Openvas Part 1

栏目: 编程工具 · 发布时间: 6年前

内容简介:Openvas是开源的,是Nessus项目分支,用于管理目标系统的漏洞的同时也可以进行攻击渗透。Kali默认安装,但未配置和启动。Openvas的更新很快,并且配置比较复杂,基于此,也许Openvas并不为大多数人所知。Kali Rolling版本已经没有默认安装Openvas了,需要重新下载:其中9390是openvas的manager端口号,9391是openvas第一个默认安装的第一个扫描器的端口号,9392是openvas的web登录界面。有时openvas会加载失败,导致family与NVT加载失

简介

Openvas是开源的,是Nessus项目分支,用于管理目标系统的漏洞的同时也可以进行攻击渗透。Kali默认安装,但未配置和启动。Openvas的更新很快,并且配置比较复杂,基于此,也许Openvas并不为大多数人所知。

配置过程

Kali Rolling版本已经没有默认安装Openvas了,需要重新下载:

安装Openvas

apt-get install openvas

开始配置Openvas

openvas-setup

检查安装结果

openvas-check-setup

查看当前账号

openvasmd --list-users

修改账号密码

openvas --user=admin --new-password=Password

升级Openvas

openvas-feed-update

openvas开放的端口

netstat -pantu | grep 939

其中9390是openvas的manager端口号,9391是openvas第一个默认安装的第一个扫描器的端口号,9392是openvas的web登录界面。有时openvas会加载失败,导致family与NVT加载失败,使用openvas-setup才可以从新打开。

openvas的web页面

登录openvas web界面: https://127.0.0.1 :9392

值得注意的是,openvas不会随着kali自动启动,所以我们需要每次自行启动openvas服务:

$: /usr/bin/openvas-start

Extras->MySetting,这里可以对我们的openvas进行设置。

Openvas Part 1

Openvas使用

使用openvas进行扫描操作之前需要配置扫描策略(Configuration)。

登录openvas界面后选择Configuration菜单下的Scan configs可以看到openvas已经默认集成了多种扫描策略:

Openvas Part 1

  • Discover: 只对目标系统进行发现扫描。
  • empty: 空策略,不进行任何操作。
  • Full and fast:全面的快速的扫描
  • Full and fast ulitimate:全面的快速的极限扫描
  • Full and very deep:全面的深度扫描
  • Full and very deep ultimate:全面的极限深度扫描
  • Host Discovery:主机发现
  • System Discovery:系统识别

通常情况下我们会选择Full and Fast策略,它的families类型会达到56,NTV数量可以达到40000多个。也可以自定义扫描策略.

Openvas 自定义扫描策略

创建一个只针对windows的扫描策略

选择菜单栏的星号,可以进行自定义的扫描策略。

进入Confiuration选项点击Scan configs后再点击菜单栏中的星号图标可进行New Scan Configuration操作。

然后设置好策略的名称,在Edit Network Vulnerability Test Families中选择需要的family类型,每一个family代表一种漏洞类型,该类型下会集成多个NVTS。

然后勾选Selext all NVTs选项为策略添加该families。

还注意到Family_旁有斜着(DYNAMIC)和横(STATIC)着的两个箭头,选择DYNAMIC意味着当openvas官方发布该Family下新的NVTS时,策略会自动添加新的NVTS。

由于只是针对windows系统的扫描,所以我们会选择如下的Families:

Brute force attacks:暴力破解漏洞,该family不仅仅对windows有效,linux同样适用。

Buffer overflow:缓存区溢出漏洞

Compiance

Databse:数据库

Default Accpunts:默认账号

Default Service:默认服务

FTP:

FInger abuses:

Firewall:

Gain a shell rmotely

General

Malware恶意软件

Nmap NSE:NAMP的恶意扫描脚本

Nmap NET NSE

Peer-To-Peer

Policy

Port scanners

Privilege escalation

Production detetion

RPC

SMTP problems

SNMP

Service detection

Settings

Useless services

Web Servers

Web application abuses

Windows

Widows:Microsoft Bulletins

选择完毕以后Save Config,回到主界面,可以发现多了一个window_Server_scanconfig的配置文件。

Openvas Part 1

以后可以通过扳手图标对其进行编辑。

确定要扫描的Targets策略

选择菜单栏Configuration下的Targets选项,然后点击星号按钮进行扫描目标策略配置。

Openvas Part 1

配置好以后选择Creat Target进行保存。

配置端口扫描策略

同样选择Configuration-->Port List-->星号(New Port List)添加需要扫描的端口号。

Schedule策略

调度策略可以使用Task按Schedule中的规则去执行任务。

比如在特定的时间点执行策略,或者每周执行一处策略。

Openvas Part 1

Task策略

建立Task策略可以自定义执行之前的所有策略。

这次讲使用到菜单栏的Scan Management选项下的Task。

Openvas Part 1

最后回到Task Manager页面,点击执行按钮开始执行任务。

利用扫描器去扫描也许会得到很多的结果,但是我们该如何去验证这些结果的正确性?这个便是MSF所能做的了。

生成报告

当扫描完成以后可以讲扫描结果进行特定格式的导出,以方便进行阅读和分析。


以上所述就是小编给大家介绍的《Openvas Part 1》,希望对大家有所帮助,如果大家有任何疑问请给我留言,小编会及时回复大家的。在此也非常感谢大家对 码农网 的支持!

查看所有标签

猜你喜欢:

本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们

Python Machine Learning

Python Machine Learning

Sebastian Raschka / Packt Publishing - ebooks Account / 2015-9 / USD 44.99

About This Book Leverage Python' s most powerful open-source libraries for deep learning, data wrangling, and data visualization Learn effective strategies and best practices to improve and opti......一起来看看 《Python Machine Learning》 这本书的介绍吧!

SHA 加密
SHA 加密

SHA 加密工具

XML 在线格式化
XML 在线格式化

在线 XML 格式化压缩工具

html转js在线工具
html转js在线工具

html转js在线工具