版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡介
序言:
OpenVAS,即開放式漏洞評估系統(tǒng),是一種用于評估目日勺漏洞口勺杰出框架。功能十分強(qiáng)
大,最重要的是,它是“開源”的J——就是免費(fèi)B勺意思啦?它與著名日勺Nessus"本是同根
生”,在Nessus商業(yè)化之后仍然堅(jiān)持開源,號稱“目前最佳用時(shí)開源漏洞掃描工具”。最新
版的IKaliLinux(kali3.0)不再自帶OpenVAS了,因此我們要自己布署OpenVAS漏洞檢測系統(tǒng)。
其關(guān)鍵部件是一種服務(wù)器,包括一套網(wǎng)絡(luò)漏洞測試程序,可.以檢測遠(yuǎn)程系統(tǒng)和應(yīng)用程序中口勺
安全問題。
不過它的最常用用途是檢測目的網(wǎng)絡(luò)或主機(jī)的安全性。它的評估能力來源于數(shù)萬個(gè)漏混測試
程序,這些程序都是以插件的形式存在。openvas是基于C/S(客戶端/服務(wù)器),B/S(瀏覽器
/服務(wù)器)架構(gòu)進(jìn)行工作,顧客通過瀏覽器或者專用客戶端程序來下達(dá)掃描任務(wù),服務(wù)器端負(fù)
責(zé)授權(quán),執(zhí)行掃描操作并提供掃描成果。
目前我們部門的漏洞評估工具已經(jīng)有用于靜態(tài)代碼掃描的白盒測試工具Fortify,敗置的
用于測試WEB應(yīng)用程序的黑盒掃描工具webinspect,不過缺乏專門用于網(wǎng)絡(luò)和主機(jī)安全測
試的漏洞檢測系統(tǒng),鑒于此,我這里布署了?套o(hù)penvas漏洞檢測系統(tǒng)并整頓成文檔供參照。
為了做到安全權(quán)限分離,文檔分兩份,一份給測試者使用的安全測試使用文檔,測試者使用
一般帳號登錄系統(tǒng)進(jìn)行測試,一般顧客只具有測試權(quán),不具有更改系統(tǒng)配置及顧客管理等權(quán)
限;另一份是專門給安全專題人員的JOpenVAS開源風(fēng)險(xiǎn)評估系統(tǒng)布署方案文檔。本文檔屬
于布署方案文檔,詳細(xì)簡介了布署措施,搭建布署過程中有諸多踩過的坑,這里整頓出來供
專業(yè)人員參照。
openvas漏洞檢測系統(tǒng)是安全風(fēng)險(xiǎn)評估能力建設(shè)和漏洞測試工具能力建設(shè)的一種重要構(gòu)成部
分,后來使用此系統(tǒng)可以以便地進(jìn)行網(wǎng)絡(luò)和逐層安全風(fēng)險(xiǎn)測評。
OpenVAS系統(tǒng)架構(gòu):
?套完整H勺o(hù)penvas系統(tǒng)包括服務(wù)器端和客戶端B勺多種組件,如下圖所示:
客
JOpenVAS戶
層
掃描目標(biāo)
眼
Scanner務(wù)
掃描器層
服務(wù)器層組件(提議都安裝)客戶層組件(任選其一安裝即可)
OpenVAS-scanner(掃描器)負(fù)責(zé)調(diào)用多OpenVAS-cIi(命令行接口)負(fù)責(zé)提供從命
種漏洞檢測令行訪問
插件,完畢實(shí)OpenVAS服務(wù)
際的掃描操層程序。
作。
OpenVAS-managerf管理負(fù)成分派掃Greenbone-security-assistant(安負(fù)貨提供訪問
器)描任務(wù),并根全助手)OpenVAS服務(wù)
據(jù)掃描成果層的Web接
生產(chǎn)評估匯口,便于通過瀏
報(bào)。覽器來建立掃
描任務(wù),是使用
最簡便的客戶
層組件。
OpenVAS-administrator(管負(fù)責(zé)管理配Greenbone-Desktop-Suite(桌面負(fù)責(zé)提供訪問
理者)置信息,顧客套件)OpenVAS服務(wù)
授權(quán)等有關(guān)層的圖形程序
工作。界面,重要在
windows系統(tǒng)
中使用。
kaliLinux安裝openvas(我這里是在kalilinux系統(tǒng)上安裝內(nèi)openvas,最新版本口勺kalilinux系
統(tǒng)是不帶openvas日勺)。
注意:openvas服務(wù)器端僅支持安裝在linux操作系統(tǒng)中,客戶端安裝在windows和Linux系
統(tǒng)均可。
我的linux系統(tǒng)版本號如下:
(oot£kali32:uname-a
Linuxkali324.9.0-kali3-686-pae#1SMPDebian4.9.16-lkalil(2017-03-24)1686
GNU/Linux
虛擬機(jī)的網(wǎng)絡(luò)連接方式如下,設(shè)置為橋接模式,設(shè)置為NAT。
apt-getinstallopenvas
執(zhí)行以上命令后,假如沒有報(bào)錯(cuò),闡明已經(jīng)成功安裝。penvas。
kaliLinux配置openvas:
4.卜載并更新OpenVAS庫
openvas-setup
root@kali32:~#openvas-setup
OK:Directoryforkeys(/var/lib/openvas/private/CA)exists.
OK:Directoryforcertificates(/var/lib/openvas/CA)exists.
OK:CAkeyfoundin/var/lib/openvas/private/CA/cakey.pem
OK:CAcertificatefoundin/var/lib/openvas/CA/cacert.pem
OK:CAcertificateverified.
OK:Certificate/var/lib/openvas/CA/clientcert.pemverified.
OK:Certificate/var/lib/openvas/CA/servercert.pemverified.
OK:YourOpenVAScertificateinfrastructurepassedvalidation.
OpenVAScommunityfeedserver-/
ThisserviceishostedbyGreenboneNetworks-/
Alltransactionsarelogged.
Ifyouhaveanyquestions,pleaseusetheOpenVASmailinglists
ortheOpenVASIRCchat.See/fordetails.
Byusingthisserviceyouagreetoourtermsandconditions.
在更新openvas庫過程中創(chuàng)立了證書,下載及更新了一切掃描插件。
5.
在更新OpenVAS庫時(shí),自動(dòng)為admin顧客創(chuàng)立了一種密碼,只是該密碼比較長,不輕
易記憶,我們使用如下命令將admin密碼修改為輕易記名的密碼,以kalil23為例:
rootci:?#openvasmd--user=admin--new-password=kalil23
「oot@kali32■
此外,我們新增一種一般頑客wdll,如下圖:
useradd-mwdll
root@kali32:*#passwdwdll
輸入新的UNIX密碼:
重新輸入新的UNIX密碼:
passwd:已成功更新密碼
root@kali32:-#1
6.
openvas-checksetup
這個(gè)命令用于查錯(cuò)并用來確認(rèn)OpenVAS與否成功安裝,用apt-get安裝總會(huì)出現(xiàn)這樣那樣H勺
錯(cuò)誤,我們可以用openvas-check-setup查看安裝至I」哪步出錯(cuò)了,以及缺乏什么東西。
root@kali32:~#openvas-check-setup
openvas-check-setup2.3.7
TestcompletenessandreadinessofOpenVAS-9
Pleasereportusanynon-detectedproblemsand
helpustoimprovethischeckroutine:
http://lists.wald.iritevation.org/mailman/listinfo/openvas-discuss
Sendusthelog-file(/tmp/openvas-check-setup.log)tohelpanalyzetheprobl
em.
Usetheparameter--servertoskipchecksforclienttools
likeGSDandOpenVAS-CLI.
當(dāng)出現(xiàn)如下成果時(shí),表達(dá)安裝成功:
Step10:Checkingpresenceofoptionaltools
OK:pdflatexfound.
OK:PDFgenerationsuccessful.ThePDFreportformatislikelytowork.
OK:ssh-keygenfound,LSCcredentialgenerationforGNU/Linuxtargetsi
slikelytowork.
WARNING:Couldnotfindrpmbinary,LSCcredentialpackagegenerationf
orRPMandDEBbasedtargetswillnotwork.
SUGGEST:Installrpm.
WARNING:Couldnotfindmakensisbinary,LSCcredentialpackagegererat
ionforMicrosoftWindowstargetswillnotwork.
SUGGEST:Installnsis.
ItseemslikeyourOpenVAS-9installationisOK.
IfyouthinkitisnotOK,pleasereportyourobservation
andhelpustoimprovethischeckroutine:
http://lists.wald.intevation.org/mailman/listinfo/openvas-discuss
Pleaseattachthelog-file(/tmp/openvas-check-setup.log)tohelpusanalyzeth|
eproblem.I
然后輸入openvasmd--rebuild:rebuildtheopenvasmddatabase
rootekali32:-#openvasmd--rebuild
root@kali32:*#國
安裝完畢后,在應(yīng)用程序…〉漏洞分析中會(huì)出現(xiàn)。penva$這個(gè)應(yīng)用,如下圖:
應(yīng)用程序位置▼目終端▼
收藏golismero
01■信息收集
02-漏洞分析
03-Web程序
04-數(shù)據(jù)庫評估軟件
05-密碼攻擊
nikto
06-無線攻擊
07■逆向工程nmap
08-漏洞利用工具集openvasin...
09?嗅探/欺騙
openvasst...
10-權(quán)限維持
11-數(shù)字取證openvasst...
12-報(bào)告工具集sparta
13-SocialEngineeringTools
unix-prives...
14-系統(tǒng)服務(wù)
注意:openvas安裝好之后并沒有openvas-restart命令和openvas-status命令,該命令需要
自定義安裝。
在/usr/bin目錄下,新建兩個(gè)文獻(xiàn)夾,分別為openvas-restart和openvas-status,然后賦予這
兩個(gè)文獻(xiàn)可執(zhí)行的權(quán)限:
root@kali32:/usr/bin#touchopenvas-restart
root@kali32:/usr/bin#viopenvas-restart
root@kali32:/usr/bin#touchopenvas-status
root@kali32:/usr/bin#viopenvas-status
rootikali32:/usr/bin#Is-Iopenvas-restart
-rw-r--r--1rootroot924月2415:49openvas-restart
root(akali32:/usr/bin#chmod+xopenvas-restart
root@kali32:/usr/bin#Is-Iopenvas-restart
-rwxr-xr-x1rootroot924月2415:49openvas-restart
root@kali32:/usr/bin#chmod+xopenvas-status
root^<ali32:/usr/bin#IsIopenvasstatus
-rwxr-xr-x1rootroot1864月2415:52openvas?status
openvas-restart和openvas-status內(nèi)容分別如下:
cat/usr/bin/openvas-restart
#!/bin/bash
echo"restartingOpenVasServices"
/usr/bin/openvas-stop
/usr/bin/openvas-start
root;Tcat/usr/bin/openvas-status
#!/bin/bash
echo"OpenVasServicesStatus"
servicegreenbone-security-assistantstatus
serviceopenvas-scannerstatus
serviceopenvas-managerstatus
root@kali32:*#|
之后就可以使用openvas-restart命令重啟系統(tǒng),使用openvas-status察看openvas系統(tǒng)狀態(tài)
了:
rootc'kali?2:~#openvas-status
OpenVasServicesStatus
?greenbone-security-assistant.service-GreenboneSecurityAssistant
T^aaeffFToa3e3n[7TI5/systemd/syste?/greenbone-security-assistant.service;disabled;vendorpreset:disabled)
Active:active(running)sinceMon2017-84-2416:43:16CST;18sago
Docs:(nan:gsad(8)-
http://www.openvas.org/
HainPID:9892(gsad)
Tasks:4(limit:4915)
CGroup:/system.slice/greenbone-security-assistant.service
9892/usr/sbin/gsad--foreground--U$ten=127.8.0.1--port-9392--mU$ten=127.0.0.1--mport=9396
L9922/usr/sbin/gsad--foreground--listen-127.0.0.1--port?9392--mlisten?127.0.0.1--mport?939€
4月2416:43:16kali32systemd[l]:StartedGreenboneSecurityAssistant.
?openvas-scanner.service-OpenVulnerabilityAssessmentSystemScannerDaemon
Loaded^loaded(/lib/systemd/systea/openvas-scanner.service;disabled;vendorpreset:disabled)
ActiveFactiveJrunnino)sinceMon2017-04-2416:43:17CST:18sago
Docs:man:openvassd(8)
http://www.openvas.org/
Process:9893ExecStart?/usr/$bin/openva$sd--unix-$ocket?/var/run/openvas$d.sock(code?exited,status?e/SlCCESS)
MainPID:9926(openvassd)
?openvas-manager.service-OpenVulnerabilityAssessnentSyste?ManagerDaemon
Loaded:loaded(TUb/systend/system/openvasmanager.service;disabled:vendorpreset:disabled)
Active:active(running)sinceMon2817-04-2416:43:19CST;3min195ago
Docs:marT:openvasnd(8)
/
Process:9891ExecStart=/usr/sbin/openvasmd--listen=127.0.6.1--port=9399--database=/var/Ub/openvas/mgr/ta>ks.db
MainPID:9924(openvasmd)
Tasks:1(Halt:4915)
CGroup:/system.slice/openvasmanager.service
1-9924openvasmd
4月2416:43:16kali32systemd[l|:StartingOpenVulnerabilityAssessmertSystemManagerDaemon...
4月2416:43:16kaU32systemd[l|:openvas-manager.service:PIDfile/var/run/openvasmd.pidnotreadable(yet?)after
5
4月2416-43TQkilOStirtadflpanVulnarAb"ityAccovcmantSyctamHanngarDaamcn
可以看到openvas目前處在運(yùn)行狀態(tài)。
kalilinux啟動(dòng)openvas:
由于OpenVAS是基于C/S,B/S架構(gòu)進(jìn)行工作的,因此,假如要使用該漏洞檢測系統(tǒng),
必須先將OpenVAS服務(wù)啟動(dòng),客戶端才能連接進(jìn)行測試。
雙擊應(yīng)用程序中日勺o(hù)penvasstart啟動(dòng)openvas服務(wù),出現(xiàn)如卜界面:
root@kali32:~
文件(F)編輯(E)查看(V)搜索(S)終端(T)幫助(H)
StartingOpenVasServices
root@kali32:-#|
或者輸入命令行程序openvas-start來啟動(dòng)openvas服務(wù)
I:aopenvas-start
StartingOpenVasServices
)ot@kali32:Tpsu-Copenvasmd
USERPID虱PU%MEMVSZRSSTTYSTATSTARTTIMECOMMAND
root86430.63.714429276776?SL11:379:00openvasmd
root@kali32:~tpsu-Copenvassd
USERPID%CPU%MEMVSZRSSTTYSTATSTARTTIMECOMMAND
root86809.10.4231449668Ss11:379:04openvassd:Waitingforincomi
>otekali32:-fpsu-Cgsad
USERPID%CPU%MEMVSZRSSTTYSTATSTARTTIMECOMMAND
root8629e.ee.562864110287SLsl11:376:60/usr/sbin/gsad--foreground-
root86510.00.1628043648?SI11:37e:eo/usr/sbin/gsad--foreground-
1
使用客戶端訪問openvas服務(wù)器:
當(dāng)。penvas服務(wù)成功啟動(dòng)后,顧客就可以連接。penvas服務(wù)器并進(jìn)行掃描J’。根據(jù)前面
的簡介,可知openvas有三種不一樣H勺客戶端,分別是:OpenVAS命令行接口,Greenbone
安全助手和Greenbone桌面套件。并且客戶端可以用于多種操作系統(tǒng)。在kalilinux中,默
認(rèn)安裝的是Greenbone安全助手。
本布署方案中使用最筒樸的瀏覽器客戶端方式訪問OpenVAS服務(wù)。由于,這種使用方
式不僅簡樸,并且不需要客戶額外安裝應(yīng)用程序,防止了枯燥的命令行方式,顧客在任何操
作系統(tǒng)中只要通過瀏覽器就可以在當(dāng)?shù)鼗蜻h(yuǎn)程連接OpenVAS服務(wù)器來對目的主機(jī)或網(wǎng)絡(luò)進(jìn)
行漏洞檢測。
通過使用瀏覽器客戶端訪問openvas服務(wù)器進(jìn)行漏洞檢測
然后我們使用客戶層組件Greenbone-security-assistant訪問openvas服務(wù)器,通過瀏覽器來
建立掃描任務(wù)。
Gr??nt>oneSecurityAssistant
Dashboard
綠骨安全助手GSA(GreenboneSecurityAssistant)是開放漏洞評估系統(tǒng)OpenVAS(Open
VulnerabilityAssessmentSystem)的基于網(wǎng)頁的顧客圖形界面。GSA通過OpenVAS
ManagementProtocol(OMP)連接OpenVASManager。通過實(shí)現(xiàn)完整的OMP特性集合,
GSA提供了?種直接了當(dāng)時(shí)、非常強(qiáng)力H勺途徑以管理網(wǎng)絡(luò)漏洞掃描。
配置外部訪問:
安裝完畢后,openvas默認(rèn)設(shè)置的監(jiān)聽地址為,每次使月都只能用linux虛擬機(jī)打開瀏覽器
通過:9392來進(jìn)行登錄掃描,不如通過自己的電腦瀏覽器連接到openvas服務(wù)器直接進(jìn)行掃
描來的以便。
假如openvas安裝在遠(yuǎn)程服務(wù)器或者虛擬機(jī)里面,則必須用服務(wù)器或者虛擬機(jī)打開瀏覽器來
掃描,這樣比較麻煩。顧客愈加但愿,通過自己的電腦瀏覽器連笈到openvas服務(wù)器,直接
進(jìn)行掃描。下面筒介配置外部訪問的措施:
openvas新版本有兩種方式控制openvas的開關(guān),一種是服務(wù)的方式,一種是腳本的方式。
1.服務(wù)的方式
這種方式是通過openvas-start/openvas-stop腳本啟動(dòng)和關(guān)閉口勺,這兩個(gè)腳本里調(diào)用U勺是
service指令。啟動(dòng)openvas服務(wù)區(qū)J腳本都寄存在/lib/systemd/systemF。
修改三個(gè)配置文獻(xiàn)openvas-manager.service,openvas-scanner.service和
greenbone-security-assistant.service,將配置文獻(xiàn)中的監(jiān)聽IP由改為(相比于更改為openvas
服務(wù)器的實(shí)際IP地址,改為會(huì)更好,由于代表本機(jī)的任意地址,合用于服務(wù)器有多種IP或
者服務(wù)器IP有變動(dòng)II勺狀況)。修改后U勺三個(gè)配置文獻(xiàn)內(nèi)容如下:
:/lib/systemd/system#catgreenbone-security-assistant.service
[Unit]
Description=GreenboneSecurityAssistant
Documentation=man:gsad(8)http://ww.openvas.org/
Wants=openvas-manager.service
(Service)
Type=simple
PIDFile=/var/run/gsad.pid
ExecStart=/usr/sbin/gsad--foreground--listen=G.0.0.0--port=9392--mlisten=0
.0.0.0--mport=9396
[Install]
WantedBy=multi-user.target_
:/lib/systemd/system#|
[Unit]
Description=OpenVulnerabilityAssessmentSystemManagerDaemon
Documentation=man:openvasmd(8)http:///
Wants=openvas-scanner.service
(Service]
Type=forking
PIDFile=/var/run/openvasmd.pid
ExecStart=/usr/sbin/openvasmd--listen=0.0.0.0--port=9390--database=/var/lib
/openvas/mgr/tasks.db
ExecReload=/bin/kill-HUP$MAINPID
#KillthemainprocesswithSIGTERMandafterTimeoutStopSec(defaultsto
#lm30)killremainingprocesseswithSIGKILL
KillMode=mixed
[Install]
WantedBy=multi-user.target
:/lib/systemd/system#|
:/lib/systemd/system#catopenvas-scanner.service
[Unit]
Description=OpenVulnerabilityAssessmentSystemScannerDaemon
Documentation=man:openvassd(8)http://www.openvas.org/
After=redis-server.service
Requires=redis-server.service
[Install]
WantedBy=multi-user.target
[Service]
Type=forking
PIDFile=/var/run/operivassd.pid
ExecStart=/usr/sbin/openvassd--unix-socket=/var/run/openvassd.sock
ExecReload=/bin/kill-HUP$MAINPID
#KillthemainprocesswithSIGTERMandafterTimeoutStopSec(defaultsto
#lm30)killremainingprocesseswithSIGKILL
KillMode=mixed
:/lib/systemd/system#
2.腳本的方式
需要三個(gè)腳本控制啟動(dòng)和關(guān)閉openvas,
/etc/lnlt.d/openvas-manager//管理manager月艮務(wù)
/etc/init.d/openvas-scanner〃管理scanner服務(wù)
/etc/init.d/greenbone-security-assistant〃管理gsad月艮務(wù)
這三個(gè)腳本對應(yīng)了三個(gè)配置文獻(xiàn),分別為:
/etc/default/openvas-manager
/etc/default/openvas-scanner
/etc/default/greenbone-security-assistant
oot$kali32:~#cd/etc/default/
oot@kali32:/etc/default#Is
amd64-microcodecouchdbhwclocknsssaned
anacroncrdaim-configntpsmartmontools
apache-htcachecleancronintel-microcodeopenvas-managersnmpd
arpingcryptdisksiodineopenvas-scannerspeech-dispatcher
arpwatchdbusirqbalanceopenvpnssh
atftpddevptskeyboardrcSsslh
avahi-daemondns2tcplocaleredis-serverstunnel4
bluetoothexim4macchangerredsockssysstat
bsdmainutilsgreenbone-security-assistantmiredorsynctmpfs
cacertsgrubmysqlrsysloguseradd
console-setu:phalt*■networkingrwhodvbootreference
分別修改配置文獻(xiàn)中的監(jiān)聽ip,由改為,保留。修改后三個(gè)配置文獻(xiàn)日勺內(nèi)容分別如下:
rootkali32:*#cat/etc/default/openvas-manager
#NOTE:Thisfileisnotusedifyouareusingsystemd.Theoptionsare
#hardcodedintheopenvas-manager.servicefile.Ifyouwanttochange
#themyoushouldoverridetheservicefilebycreatingafile
#/etc/systemd/system/openvas-manager.service.d/local.conflikethis:
#[Service]
#ExecStart=
#ExecStart=/usr/sbin/openvasmd<yourdesiredoptions>
#ThefiletheOpenVASManagerwilluseasdatabase.
DATABASEFILE=/var/lib/openvas/mgr/tasks.db
#TheaddresstheOpenVASManagerwilllistenon.
#MANAGER_ADDRESS=127.0.0.1
MANAGERADDRESS=0.0.0.0
#TheporttheOpenVASManagerwilllistenon.
MANAGER_PORT=9390
SCANNERADDRESS=0.0.0.0
SCANNERP0RT=9391
cat/etc/default/openvas-scanner
NOTE:Thisfileisnotusedifyouareusingsystemd.Theoptionsare
hardcodedintheopenvas-scanner.servicefile.Ifyouwanttochange
themyoushouldoverridetheservicefilebycreatingafile
/etc/systemd/system/openvas-scanner.service.d/local.conflikethis:
#[Service]
#ExecStart=
#ExecStart=/usr/sbin/openvassd<yourdesiredoptions>
#ThePathofunixsockettolistenon.
SCANNERSOCKET=/var/run/openvassd.sock
SCANNERADDRESS=
SCANNERP0RT=9391
root@kali32:
cat/etc/default/greenbone-security-assistant
#NOTE:Thisfileisno:usedifyouareusingsystemd.Theoptionsare
#hardcodedinthegreenbone-security-assistant.servicefile.Ifyouwanttochange
#themyoushouldoverridetheservicefilebycreatingafile
#/etc/systemd/system/greenbone-security-assistant.service.d/local.conflikethis:
#[Service]
#ExecStart=
#ExecStart=/usr/sbin/gsad--foreground<yourdesiredoptions>
#TheaddresstheGreenboneSecurityAssistantwilllistenon.
#GSA_ADDRESS=127.0.0.1
GSAADDRESS=0.0.0.0
#TheporttheGreenboneSecurityAssistantwilllistenon.
GSAP0RT=9392
#ThefiletouseasprivatekeyforHTTPS
#GSASSLPRIVATEKEY=
#ThefiletouseascertificateforHTTPS
#GSASSLCERTIFICATE=
#ShouldHTTPgetredirectedtoHTTPS
#If$GSAREDIRECTPORTisnotsetitwillredirectport80.
#G5ARtDlRtCl=l
#RedirectHTTPfromthisportto$GSAPORT
#Forthisbeingeffective$GSAREDIRECThastobesetto1.
#GSAREDIRECT_P0RT=9394
#TheaddresstheOpenVASManagerislisteningon.
MANAGERADDRESS=127.0.6.1
MANAGERADDRESS=0.0.0.0
#TheporttheOpenVASManagerislisteningon.
MANAGERPORT=9390
root@kali32:~#|
察看。penvas的監(jiān)聽地址,如下圖:
rootkati32netstat-ntupl
ActiveInternetconnections(onlyservers)
IProtoRecv-QSend-QLocalAddressForeignAddressStatePID/Programname
tcpG9:9390e.e.e.e:*LISTEN10623/openvasmd
tcp0ee.e.e.e:86e.e.e.e:*LISTEN10702/gsad
tcpeee.o.e.e:9392e.e.e.e:*LISTEN16699/gsad
tcp0e:22:*LISTEN7267/sshd
tcp6G0:::22???拿LISTEN7207/sshd
udp6ee.e.e.e:680;6.0.6:*11417/dhclient
root@kali32:-#netstat-antp|grep939*
e6:9390e.e.e.e:*LISTEN8643/openvasmd
oei27.e.e.i:9392e.o.e.e:*LISTEN8629/gsad
root@kali32:-#
或者使用psaux|less命令查看系統(tǒng)目前正在運(yùn)行的I進(jìn)程。
可以看到,。penvas監(jiān)聽地址已由變?yōu)椤?/p>
察看linux虛擬機(jī)的IP地址為:
root!ka1132:-#ifconfig
ethO:flags=4163<UP,BROADCAST,RUNNING,MULTICASTmtu1500
inet08netmask92broadcast55
inet6feOG::aO0:27ff:fel0:abOlprefixlen64scopeidOx20<link>
ether08:00:27:10:ab:81txqueuelen1000(Ethernet)
RXpackets278520bytes335181768(319.6MiB)
RXerrors0dropped0overruns0frame0
TXpackets93936bytes5736634(5.4MiB)
TXerrors0dropped0overruns0carrier0collisions0
lo:flags=73<UP,LOOPBACK,RUNNING〉mtu65536
inet127.0.0.1netmask255.0.0.0
inet6::1prefixlen128scopeidOxl0<host>
looptxqueuelen1(LocalLoopback)
RXpackets10964bytes27932422(26.6MiB)
RXerrors0dropped0overruns0frame0
TXpackets10964bytes27932422(26.6MiB)
TXerrors0dropped0overruns0carrier0collisions0
在不登錄linux服務(wù)器的狀況下,即可在本機(jī)windows系統(tǒng)的客戶端瀏覽器中輸
A:9392/login/login.html連接openvas服務(wù)器進(jìn)行漏洞檢測。
注意:要保證主機(jī)和虛擬機(jī)間能通信。通過在多臺臺式機(jī)測試,測試者都能通過自己臺式
機(jī)瀏覽器連接我布署的openvas漏洞檢測系統(tǒng)進(jìn)行主機(jī)和網(wǎng)絡(luò)安全測試。
在自己的臺式電腦上布署OpenVAS后,被規(guī)定在紅山機(jī)房的服務(wù)器上再重新搭建布署一套
OpenVAS開源漏洞評估系統(tǒng)。因紅山機(jī)房服務(wù)器是CentOS系統(tǒng),和自己臺式機(jī)的Linux
系統(tǒng)不一樣樣,詳細(xì)搭建布署操作方式也不太同樣,下面簡樸整頓一下洪山機(jī)房服務(wù)器上不
一樣樣的布署過程。
CentOS6.7布署OpenVAS:
查看系統(tǒng)版本:
[root@nes3U3-]?cat/etc/redhat-release
CentOSrelease6.7(Final)
1.配置yum源:wget-q-0-|sh
[root@nessuswget-q-0-http:〃www.asmicorp.com/installer/asmicIsh
2.yum安裝OpenVAS:
第,次執(zhí)行yum-yinstallDpenvas,
[root@nessu3~]#yum-yinstallopenvas
Loadedplugins:fastestmirror
SettingupInstallProcess
Loadingmirrorspeedsfromcachedhostfile
*atomic:
出現(xiàn)錯(cuò)誤,安裝失敗,錯(cuò)誤信息如下:
(14/18):texlive-tex?f-latex-2007-39.el6_7.noarch.rp?I5.3MB00:01
(15/18):texlive-utilfl-2007-60.el6_7.x86264.rpBI254kB00:00
(16/18):urw-fonts-2.4-11.el6.noarch.rpcnI3.1MB00:00
http://1/os/centos6.7/Packages/libksb?-1.0.7-4.el6.xe6-64.rpai:[Ermo14]PYCURLERROR22--TherequestedURLretur
nederror:404NotFound"
Tryingothermirror.
http://172.23.11.51/oa/centO36.7/Packages/libaiicrohttpd-0.9.33-4.el6.x86_64.rpm:[Errno14]PYCURLERROR22-"ThereqxieatedUR
Lreturnederror:404NotFound"
Tryingothermirror.
ErrorDownloadingPackage,:
Xibksba-1.0.7-4.el6.x86_64:failure:Packages/1ibksba-1.0.7-4.el6.x86_64.rptafromISO:[Errno256]Nomorenirrorstotry.
libmicrohttpd-0.9.33*4.e16.x86_64:failure:Packages/1iboiicrohttpd-0.9.33*4.e16.x8.rpcnfromISO:[Errno256]Nosorenirr
OF9totry.
經(jīng)查找原因,發(fā)現(xiàn)是缺乏和所致。
處理方案是從別的源安裝這兩個(gè)缺失日勺rpm包:
(xoccineasua")?i?yiftitallhctp://airror.?tatas.ox^/centos/?/o>/?e6_64/P*ekAq?a/Ili>kab?-1.0.?-4.el6.xt6_€4.iF*
LoadedpluQlna:fototalrror
S?ttlnguplaatallProewix
HMab?-1.0.?-4.?ie.xe4_44.rpeI1063X:00
Exasuning/v.r/?0「T??X4?x”,4.rps:liblrsba-:?0?,T
Karking/v“/K/ys*-ro9v■OvYmTO/llbnxr?0.7T.3,?m,,4?rpBtoXinvt?n?d
Loedingairrorfroaicachedhostfile
?acoaic:B
ReBOlvlDQDepeoleocies
—Runningtrans*cticccheck
->Packwlit>lcstoa.M?€_?40il.0.7-4.el6willX3taUed
—>FinishedDepe&le&cyReaolutlOQ
DependencloRe>o】v?d
F?ck?g?ArchVersicetepMiioryS&M
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2026年泉州幼兒師范高等??茖W(xué)校公開招聘編制內(nèi)碩士研究生工作人員備考題庫及一套答案詳解
- 2026年訥河市人民醫(yī)院招聘備考題庫完整答案詳解
- 2026年蘇州工業(yè)園區(qū)蓮花學(xué)校行政輔助人員招聘備考題庫附答案詳解
- 北川羌族自治縣人民檢察院2025年公開招聘聘用制書記員備考題庫及答案詳解一套
- 2026年重慶國創(chuàng)輕合金研究院有限公司招聘備考題庫及一套參考答案詳解
- 2026年雅安市名山區(qū)人民法院公開招聘勞務(wù)派遣人員9人的備考題庫附答案詳解
- 企業(yè)檔案歸檔與保管制度
- 中學(xué)學(xué)生家長委員會(huì)制度
- 養(yǎng)老院員工培訓(xùn)制度
- 2026年江孜縣委社會(huì)工作部關(guān)于公開招聘社區(qū)工作者的備考題庫及答案詳解一套
- 2025至2030中國紅霉素行業(yè)市場深度研究與戰(zhàn)略咨詢分析報(bào)告
- 2026年內(nèi)蒙古北方職業(yè)技術(shù)學(xué)院高職單招職業(yè)適應(yīng)性測試備考題庫帶答案解析
- 2025至2030數(shù)字PCR和實(shí)時(shí)PCR(qPCR)行業(yè)發(fā)展趨勢分析與未來投資戰(zhàn)略咨詢研究報(bào)告
- 2026屆廣東省廣州市高三上學(xué)期12月零模歷史試題含答案
- 2026年汽車租賃安全生產(chǎn)管理制度模版
- 湖南佩佩教育戰(zhàn)略合作學(xué)校2026屆高三1月第二次聯(lián)考數(shù)學(xué)
- 2026貴州安順市平壩區(qū)糧油收儲經(jīng)營有限公司招聘5人筆試備考試題及答案解析
- 實(shí)時(shí)以太網(wǎng)技術(shù)賦能航空電子系統(tǒng):應(yīng)用、挑戰(zhàn)與展望
- 開工第一課安全培訓(xùn)課件
- 急診成人社區(qū)獲得性肺炎臨床實(shí)踐指南(2024年版)解讀課件
- 華東理工大學(xué)2026年公開招聘工作人員46名備考題庫及答案詳解(新)
評論
0/150
提交評論