赵小黑 发表于 2019-1-27 14:53:20

BackTrack5漏洞评估之OpenVAS(Open Vulnerability Assessment System)

OpenVAS (Open Vulnerability Assessment System)是一个包含集成安全工具和服务的系统,为漏洞管理提供了强大的平台,其开发基于C/S架构,通过客户端向服务端请求对目标的具体网络漏洞执行测试集。模块化和稳定的设计使该平台支持并行安全测试的同时支持多操作系统( Linux/Win32)。 OpenVAS核心组件和功能。  1、OpenVAS Scanner可以有效地管理NVT (Network Vulnerability Tests,网络漏洞测试)的执行。测试插件可以通过NVT种子(http://www.openvas.org/nvt-feeds.html)每日更新。 2、OpenVAS Client提供基于传统桌面方式访问和基于命令行访问。该工具主要功能是通过OTP(OpenVAS Transfer Protocol,OpenVAS传输协议)控制扫描执行,该协议为OpenVAS Scanner的基础通信协议。 3、OpenVAS Manager为漏洞扫描提供核心服务,主要负责存储配置和扫描结果。此外,提供基于XML的OMP (OpenVAS Management Protocol, OpenVAS管理协议),以方便执行各种功能。例如,扫描调度、报告生成、扫描结果过滤和聚合等。 4、Greenbone Security Assistant是一个基于OMP运行的Web服务。用户能够用其基于OMP的客户端提供的Web访问接口,配置、管理和控制扫描过程。其桌面版称为GSA Desktop,提供了与之类似的功能。除此之外,OpenVAS命令行也为OMP基础通信提了命令行接口。 5、OpenVAS Administrator 负责处理用户管理和种子更新管理。需要注意一点的是BT5中OpenVAS跟BT4中的不大一样了,在BT4中的OpenVAS不像BT5要敲那么多命令,而本文只讲BT5的OpenVAS。 首先创建一个证书,用于SSL加密的,因为是C/S架构:http://blog.运维网.com/attachment/201212/131659955.png
  填入信息,随便填:
http://blog.运维网.com/attachment/201212/132003204.png
  生成成功了:
http://blog.运维网.com/attachment/201212/132028562.png
再添加用户:http://blog.运维网.com/attachment/201212/132040718.png
填入用户名和密码,这个用户的角色是openvassd user:http://blog.运维网.com/attachment/201212/132115330.png
更新插件,通过NVT:http://blog.运维网.com/attachment/201212/132126634.png
更新中:http://blog.运维网.com/attachment/201212/132136579.png
开启openvas scanner后台进程http://blog.运维网.com/attachment/201212/132148572.png
然后它开始加载的插件:http://blog.运维网.com/attachment/201212/132424582.png
设置OpenVAS manager服务,先添加一个客户端的证书给openvas manager:openvas-mkcert-client -n om -ihttp://blog.运维网.com/attachment/201212/132443995.png
然后重建数据库,这个在每次与NVT同步之后都要做:openvasmd --rebuildhttp://blog.运维网.com/attachment/201212/132512131.png
再添加一个为管理员角色的用户:openvasad -c 'add_user' -n cclove -r Adminhttp://blog.运维网.com/attachment/201212/132528172.png
开启OpenVAS Manager后台进程:openvasmd -p 9390 -a 127.0.0.1http://blog.运维网.com/attachment/201212/132542223.png
开启OpenVAS Administrator后台进程:openvasad -a 127.0.0.1 -p 9393http://blog.运维网.com/attachment/201212/132601925.png
再开启Greenbone Security Assistant后台进程,这个是为了web登陆的,如果想用C/S架构而不想用B/S架构的话,这个可以不用:gsad --http-only --listen=127.0.0.1 -p 9392http://blog.运维网.com/attachment/201212/132620681.png
(这里需要把IP127.0.0.1改成服务器的真实IP,不然其他机器不能通过web访问,只能本机通过127.0.0.1访问)好了,服务器方面就搞定了。 接下来就是要连接上去,你可以使用客户端连接,或者直接打开浏览器键入http://ip:9392 来访问。http://blog.运维网.com/attachment/201212/143315271.png

页: [1]
查看完整版本: BackTrack5漏洞评估之OpenVAS(Open Vulnerability Assessment System)