OpenVAS系統(tǒng)部署指南_第1頁
OpenVAS系統(tǒng)部署指南_第2頁
OpenVAS系統(tǒng)部署指南_第3頁
OpenVAS系統(tǒng)部署指南_第4頁
OpenVAS系統(tǒng)部署指南_第5頁
已閱讀5頁,還剩12頁未讀 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡介

序言:

OpenVAS,即開放式漏洞評估系統(tǒng),是一種用于評估目日勺漏洞口勺杰出框架。功能十分強(qiáng)

大,最重要的是,它是“開源”的J——就是免費(fèi)B勺意思啦?它與著名日勺Nessus"本是同根

生”,在Nessus商業(yè)化之后仍然堅(jiān)持開源,號稱“目前最佳用時(shí)開源漏洞掃描工具”。最新

版的IKaliLinux(kali3.0)不再自帶OpenVAS了,因此我們要自己布署OpenVAS漏洞檢測系統(tǒng)。

其關(guān)鍵部件是一種服務(wù)器,包括一套網(wǎng)絡(luò)漏洞測試程序,可.以檢測遠(yuǎn)程系統(tǒng)和應(yīng)用程序中口勺

安全問題。

不過它的最常用用途是檢測目的網(wǎng)絡(luò)或主機(jī)的安全性。它的評估能力來源于數(shù)萬個(gè)漏混測試

程序,這些程序都是以插件的形式存在。openvas是基于C/S(客戶端/服務(wù)器),B/S(瀏覽器

/服務(wù)器)架構(gòu)進(jìn)行工作,顧客通過瀏覽器或者專用客戶端程序來下達(dá)掃描任務(wù),服務(wù)器端負(fù)

責(zé)授權(quán),執(zhí)行掃描操作并提供掃描成果。

目前我們部門的漏洞評估工具已經(jīng)有用于靜態(tài)代碼掃描的白盒測試工具Fortify,敗置的

用于測試WEB應(yīng)用程序的黑盒掃描工具webinspect,不過缺乏專門用于網(wǎng)絡(luò)和主機(jī)安全測

試的漏洞檢測系統(tǒng),鑒于此,我這里布署了?套o(hù)penvas漏洞檢測系統(tǒng)并整頓成文檔供參照。

為了做到安全權(quán)限分離,文檔分兩份,一份給測試者使用的安全測試使用文檔,測試者使用

一般帳號登錄系統(tǒng)進(jìn)行測試,一般顧客只具有測試權(quán),不具有更改系統(tǒng)配置及顧客管理等權(quán)

限;另一份是專門給安全專題人員的JOpenVAS開源風(fēng)險(xiǎn)評估系統(tǒng)布署方案文檔。本文檔屬

于布署方案文檔,詳細(xì)簡介了布署措施,搭建布署過程中有諸多踩過的坑,這里整頓出來供

專業(yè)人員參照。

openvas漏洞檢測系統(tǒng)是安全風(fēng)險(xiǎn)評估能力建設(shè)和漏洞測試工具能力建設(shè)的一種重要構(gòu)成部

分,后來使用此系統(tǒng)可以以便地進(jìn)行網(wǎng)絡(luò)和逐層安全風(fēng)險(xiǎn)測評。

OpenVAS系統(tǒng)架構(gòu):

?套完整H勺o(hù)penvas系統(tǒng)包括服務(wù)器端和客戶端B勺多種組件,如下圖所示:

JOpenVAS戶

掃描目標(biāo)

Scanner務(wù)

掃描器層

服務(wù)器層組件(提議都安裝)客戶層組件(任選其一安裝即可)

OpenVAS-scanner(掃描器)負(fù)責(zé)調(diào)用多OpenVAS-cIi(命令行接口)負(fù)責(zé)提供從命

種漏洞檢測令行訪問

插件,完畢實(shí)OpenVAS服務(wù)

際的掃描操層程序。

作。

OpenVAS-managerf管理負(fù)成分派掃Greenbone-security-assistant(安負(fù)貨提供訪問

器)描任務(wù),并根全助手)OpenVAS服務(wù)

據(jù)掃描成果層的Web接

生產(chǎn)評估匯口,便于通過瀏

報(bào)。覽器來建立掃

描任務(wù),是使用

最簡便的客戶

層組件。

OpenVAS-administrator(管負(fù)責(zé)管理配Greenbone-Desktop-Suite(桌面負(fù)責(zé)提供訪問

理者)置信息,顧客套件)OpenVAS服務(wù)

授權(quán)等有關(guān)層的圖形程序

工作。界面,重要在

windows系統(tǒng)

中使用。

kaliLinux安裝openvas(我這里是在kalilinux系統(tǒng)上安裝內(nèi)openvas,最新版本口勺kalilinux系

統(tǒng)是不帶openvas日勺)。

注意:openvas服務(wù)器端僅支持安裝在linux操作系統(tǒng)中,客戶端安裝在windows和Linux系

統(tǒng)均可。

我的linux系統(tǒng)版本號如下:

(oot£kali32:uname-a

Linuxkali324.9.0-kali3-686-pae#1SMPDebian4.9.16-lkalil(2017-03-24)1686

GNU/Linux

虛擬機(jī)的網(wǎng)絡(luò)連接方式如下,設(shè)置為橋接模式,設(shè)置為NAT。

apt-getinstallopenvas

執(zhí)行以上命令后,假如沒有報(bào)錯(cuò),闡明已經(jīng)成功安裝。penvas。

kaliLinux配置openvas:

4.卜載并更新OpenVAS庫

openvas-setup

root@kali32:~#openvas-setup

OK:Directoryforkeys(/var/lib/openvas/private/CA)exists.

OK:Directoryforcertificates(/var/lib/openvas/CA)exists.

OK:CAkeyfoundin/var/lib/openvas/private/CA/cakey.pem

OK:CAcertificatefoundin/var/lib/openvas/CA/cacert.pem

OK:CAcertificateverified.

OK:Certificate/var/lib/openvas/CA/clientcert.pemverified.

OK:Certificate/var/lib/openvas/CA/servercert.pemverified.

OK:YourOpenVAScertificateinfrastructurepassedvalidation.

OpenVAScommunityfeedserver-/

ThisserviceishostedbyGreenboneNetworks-/

Alltransactionsarelogged.

Ifyouhaveanyquestions,pleaseusetheOpenVASmailinglists

ortheOpenVASIRCchat.See/fordetails.

Byusingthisserviceyouagreetoourtermsandconditions.

在更新openvas庫過程中創(chuàng)立了證書,下載及更新了一切掃描插件。

5.

在更新OpenVAS庫時(shí),自動(dòng)為admin顧客創(chuàng)立了一種密碼,只是該密碼比較長,不輕

易記憶,我們使用如下命令將admin密碼修改為輕易記名的密碼,以kalil23為例:

rootci:?#openvasmd--user=admin--new-password=kalil23

「oot@kali32■

此外,我們新增一種一般頑客wdll,如下圖:

useradd-mwdll

root@kali32:*#passwdwdll

輸入新的UNIX密碼:

重新輸入新的UNIX密碼:

passwd:已成功更新密碼

root@kali32:-#1

6.

openvas-checksetup

這個(gè)命令用于查錯(cuò)并用來確認(rèn)OpenVAS與否成功安裝,用apt-get安裝總會(huì)出現(xiàn)這樣那樣H勺

錯(cuò)誤,我們可以用openvas-check-setup查看安裝至I」哪步出錯(cuò)了,以及缺乏什么東西。

root@kali32:~#openvas-check-setup

openvas-check-setup2.3.7

TestcompletenessandreadinessofOpenVAS-9

Pleasereportusanynon-detectedproblemsand

helpustoimprovethischeckroutine:

http://lists.wald.iritevation.org/mailman/listinfo/openvas-discuss

Sendusthelog-file(/tmp/openvas-check-setup.log)tohelpanalyzetheprobl

em.

Usetheparameter--servertoskipchecksforclienttools

likeGSDandOpenVAS-CLI.

當(dāng)出現(xiàn)如下成果時(shí),表達(dá)安裝成功:

Step10:Checkingpresenceofoptionaltools

OK:pdflatexfound.

OK:PDFgenerationsuccessful.ThePDFreportformatislikelytowork.

OK:ssh-keygenfound,LSCcredentialgenerationforGNU/Linuxtargetsi

slikelytowork.

WARNING:Couldnotfindrpmbinary,LSCcredentialpackagegenerationf

orRPMandDEBbasedtargetswillnotwork.

SUGGEST:Installrpm.

WARNING:Couldnotfindmakensisbinary,LSCcredentialpackagegererat

ionforMicrosoftWindowstargetswillnotwork.

SUGGEST:Installnsis.

ItseemslikeyourOpenVAS-9installationisOK.

IfyouthinkitisnotOK,pleasereportyourobservation

andhelpustoimprovethischeckroutine:

http://lists.wald.intevation.org/mailman/listinfo/openvas-discuss

Pleaseattachthelog-file(/tmp/openvas-check-setup.log)tohelpusanalyzeth|

eproblem.I

然后輸入openvasmd--rebuild:rebuildtheopenvasmddatabase

rootekali32:-#openvasmd--rebuild

root@kali32:*#國

安裝完畢后,在應(yīng)用程序…〉漏洞分析中會(huì)出現(xiàn)。penva$這個(gè)應(yīng)用,如下圖:

應(yīng)用程序位置▼目終端▼

收藏golismero

01■信息收集

02-漏洞分析

03-Web程序

04-數(shù)據(jù)庫評估軟件

05-密碼攻擊

nikto

06-無線攻擊

07■逆向工程nmap

08-漏洞利用工具集openvasin...

09?嗅探/欺騙

openvasst...

10-權(quán)限維持

11-數(shù)字取證openvasst...

12-報(bào)告工具集sparta

13-SocialEngineeringTools

unix-prives...

14-系統(tǒng)服務(wù)

注意:openvas安裝好之后并沒有openvas-restart命令和openvas-status命令,該命令需要

自定義安裝。

在/usr/bin目錄下,新建兩個(gè)文獻(xiàn)夾,分別為openvas-restart和openvas-status,然后賦予這

兩個(gè)文獻(xiàn)可執(zhí)行的權(quán)限:

root@kali32:/usr/bin#touchopenvas-restart

root@kali32:/usr/bin#viopenvas-restart

root@kali32:/usr/bin#touchopenvas-status

root@kali32:/usr/bin#viopenvas-status

rootikali32:/usr/bin#Is-Iopenvas-restart

-rw-r--r--1rootroot924月2415:49openvas-restart

root(akali32:/usr/bin#chmod+xopenvas-restart

root@kali32:/usr/bin#Is-Iopenvas-restart

-rwxr-xr-x1rootroot924月2415:49openvas-restart

root@kali32:/usr/bin#chmod+xopenvas-status

root^<ali32:/usr/bin#IsIopenvasstatus

-rwxr-xr-x1rootroot1864月2415:52openvas?status

openvas-restart和openvas-status內(nèi)容分別如下:

cat/usr/bin/openvas-restart

#!/bin/bash

echo"restartingOpenVasServices"

/usr/bin/openvas-stop

/usr/bin/openvas-start

root;Tcat/usr/bin/openvas-status

#!/bin/bash

echo"OpenVasServicesStatus"

servicegreenbone-security-assistantstatus

serviceopenvas-scannerstatus

serviceopenvas-managerstatus

root@kali32:*#|

之后就可以使用openvas-restart命令重啟系統(tǒng),使用openvas-status察看openvas系統(tǒng)狀態(tài)

了:

rootc'kali?2:~#openvas-status

OpenVasServicesStatus

?greenbone-security-assistant.service-GreenboneSecurityAssistant

T^aaeffFToa3e3n[7TI5/systemd/syste?/greenbone-security-assistant.service;disabled;vendorpreset:disabled)

Active:active(running)sinceMon2017-84-2416:43:16CST;18sago

Docs:(nan:gsad(8)-

http://www.openvas.org/

HainPID:9892(gsad)

Tasks:4(limit:4915)

CGroup:/system.slice/greenbone-security-assistant.service

9892/usr/sbin/gsad--foreground--U$ten=127.8.0.1--port-9392--mU$ten=127.0.0.1--mport=9396

L9922/usr/sbin/gsad--foreground--listen-127.0.0.1--port?9392--mlisten?127.0.0.1--mport?939€

4月2416:43:16kali32systemd[l]:StartedGreenboneSecurityAssistant.

?openvas-scanner.service-OpenVulnerabilityAssessmentSystemScannerDaemon

Loaded^loaded(/lib/systemd/systea/openvas-scanner.service;disabled;vendorpreset:disabled)

ActiveFactiveJrunnino)sinceMon2017-04-2416:43:17CST:18sago

Docs:man:openvassd(8)

http://www.openvas.org/

Process:9893ExecStart?/usr/$bin/openva$sd--unix-$ocket?/var/run/openvas$d.sock(code?exited,status?e/SlCCESS)

MainPID:9926(openvassd)

?openvas-manager.service-OpenVulnerabilityAssessnentSyste?ManagerDaemon

Loaded:loaded(TUb/systend/system/openvasmanager.service;disabled:vendorpreset:disabled)

Active:active(running)sinceMon2817-04-2416:43:19CST;3min195ago

Docs:marT:openvasnd(8)

/

Process:9891ExecStart=/usr/sbin/openvasmd--listen=127.0.6.1--port=9399--database=/var/Ub/openvas/mgr/ta>ks.db

MainPID:9924(openvasmd)

Tasks:1(Halt:4915)

CGroup:/system.slice/openvasmanager.service

1-9924openvasmd

4月2416:43:16kali32systemd[l|:StartingOpenVulnerabilityAssessmertSystemManagerDaemon...

4月2416:43:16kaU32systemd[l|:openvas-manager.service:PIDfile/var/run/openvasmd.pidnotreadable(yet?)after

5

4月2416-43TQkilOStirtadflpanVulnarAb"ityAccovcmantSyctamHanngarDaamcn

可以看到openvas目前處在運(yùn)行狀態(tài)。

kalilinux啟動(dòng)openvas:

由于OpenVAS是基于C/S,B/S架構(gòu)進(jìn)行工作的,因此,假如要使用該漏洞檢測系統(tǒng),

必須先將OpenVAS服務(wù)啟動(dòng),客戶端才能連接進(jìn)行測試。

雙擊應(yīng)用程序中日勺o(hù)penvasstart啟動(dòng)openvas服務(wù),出現(xiàn)如卜界面:

root@kali32:~

文件(F)編輯(E)查看(V)搜索(S)終端(T)幫助(H)

StartingOpenVasServices

root@kali32:-#|

或者輸入命令行程序openvas-start來啟動(dòng)openvas服務(wù)

I:aopenvas-start

StartingOpenVasServices

)ot@kali32:Tpsu-Copenvasmd

USERPID虱PU%MEMVSZRSSTTYSTATSTARTTIMECOMMAND

root86430.63.714429276776?SL11:379:00openvasmd

root@kali32:~tpsu-Copenvassd

USERPID%CPU%MEMVSZRSSTTYSTATSTARTTIMECOMMAND

root86809.10.4231449668Ss11:379:04openvassd:Waitingforincomi

>otekali32:-fpsu-Cgsad

USERPID%CPU%MEMVSZRSSTTYSTATSTARTTIMECOMMAND

root8629e.ee.562864110287SLsl11:376:60/usr/sbin/gsad--foreground-

root86510.00.1628043648?SI11:37e:eo/usr/sbin/gsad--foreground-

1

使用客戶端訪問openvas服務(wù)器:

當(dāng)。penvas服務(wù)成功啟動(dòng)后,顧客就可以連接。penvas服務(wù)器并進(jìn)行掃描J’。根據(jù)前面

的簡介,可知openvas有三種不一樣H勺客戶端,分別是:OpenVAS命令行接口,Greenbone

安全助手和Greenbone桌面套件。并且客戶端可以用于多種操作系統(tǒng)。在kalilinux中,默

認(rèn)安裝的是Greenbone安全助手。

本布署方案中使用最筒樸的瀏覽器客戶端方式訪問OpenVAS服務(wù)。由于,這種使用方

式不僅簡樸,并且不需要客戶額外安裝應(yīng)用程序,防止了枯燥的命令行方式,顧客在任何操

作系統(tǒng)中只要通過瀏覽器就可以在當(dāng)?shù)鼗蜻h(yuǎn)程連接OpenVAS服務(wù)器來對目的主機(jī)或網(wǎng)絡(luò)進(jìn)

行漏洞檢測。

通過使用瀏覽器客戶端訪問openvas服務(wù)器進(jìn)行漏洞檢測

然后我們使用客戶層組件Greenbone-security-assistant訪問openvas服務(wù)器,通過瀏覽器來

建立掃描任務(wù)。

Gr??nt>oneSecurityAssistant

Dashboard

綠骨安全助手GSA(GreenboneSecurityAssistant)是開放漏洞評估系統(tǒng)OpenVAS(Open

VulnerabilityAssessmentSystem)的基于網(wǎng)頁的顧客圖形界面。GSA通過OpenVAS

ManagementProtocol(OMP)連接OpenVASManager。通過實(shí)現(xiàn)完整的OMP特性集合,

GSA提供了?種直接了當(dāng)時(shí)、非常強(qiáng)力H勺途徑以管理網(wǎng)絡(luò)漏洞掃描。

配置外部訪問:

安裝完畢后,openvas默認(rèn)設(shè)置的監(jiān)聽地址為,每次使月都只能用linux虛擬機(jī)打開瀏覽器

通過:9392來進(jìn)行登錄掃描,不如通過自己的電腦瀏覽器連接到openvas服務(wù)器直接進(jìn)行掃

描來的以便。

假如openvas安裝在遠(yuǎn)程服務(wù)器或者虛擬機(jī)里面,則必須用服務(wù)器或者虛擬機(jī)打開瀏覽器來

掃描,這樣比較麻煩。顧客愈加但愿,通過自己的電腦瀏覽器連笈到openvas服務(wù)器,直接

進(jìn)行掃描。下面筒介配置外部訪問的措施:

openvas新版本有兩種方式控制openvas的開關(guān),一種是服務(wù)的方式,一種是腳本的方式。

1.服務(wù)的方式

這種方式是通過openvas-start/openvas-stop腳本啟動(dòng)和關(guān)閉口勺,這兩個(gè)腳本里調(diào)用U勺是

service指令。啟動(dòng)openvas服務(wù)區(qū)J腳本都寄存在/lib/systemd/systemF。

修改三個(gè)配置文獻(xiàn)openvas-manager.service,openvas-scanner.service和

greenbone-security-assistant.service,將配置文獻(xiàn)中的監(jiān)聽IP由改為(相比于更改為openvas

服務(wù)器的實(shí)際IP地址,改為會(huì)更好,由于代表本機(jī)的任意地址,合用于服務(wù)器有多種IP或

者服務(wù)器IP有變動(dòng)II勺狀況)。修改后U勺三個(gè)配置文獻(xiàn)內(nèi)容如下:

:/lib/systemd/system#catgreenbone-security-assistant.service

[Unit]

Description=GreenboneSecurityAssistant

Documentation=man:gsad(8)http://ww.openvas.org/

Wants=openvas-manager.service

(Service)

Type=simple

PIDFile=/var/run/gsad.pid

ExecStart=/usr/sbin/gsad--foreground--listen=G.0.0.0--port=9392--mlisten=0

.0.0.0--mport=9396

[Install]

WantedBy=multi-user.target_

:/lib/systemd/system#|

[Unit]

Description=OpenVulnerabilityAssessmentSystemManagerDaemon

Documentation=man:openvasmd(8)http:///

Wants=openvas-scanner.service

(Service]

Type=forking

PIDFile=/var/run/openvasmd.pid

ExecStart=/usr/sbin/openvasmd--listen=0.0.0.0--port=9390--database=/var/lib

/openvas/mgr/tasks.db

ExecReload=/bin/kill-HUP$MAINPID

#KillthemainprocesswithSIGTERMandafterTimeoutStopSec(defaultsto

#lm30)killremainingprocesseswithSIGKILL

KillMode=mixed

[Install]

WantedBy=multi-user.target

:/lib/systemd/system#|

:/lib/systemd/system#catopenvas-scanner.service

[Unit]

Description=OpenVulnerabilityAssessmentSystemScannerDaemon

Documentation=man:openvassd(8)http://www.openvas.org/

After=redis-server.service

Requires=redis-server.service

[Install]

WantedBy=multi-user.target

[Service]

Type=forking

PIDFile=/var/run/operivassd.pid

ExecStart=/usr/sbin/openvassd--unix-socket=/var/run/openvassd.sock

ExecReload=/bin/kill-HUP$MAINPID

#KillthemainprocesswithSIGTERMandafterTimeoutStopSec(defaultsto

#lm30)killremainingprocesseswithSIGKILL

KillMode=mixed

:/lib/systemd/system#

2.腳本的方式

需要三個(gè)腳本控制啟動(dòng)和關(guān)閉openvas,

/etc/lnlt.d/openvas-manager//管理manager月艮務(wù)

/etc/init.d/openvas-scanner〃管理scanner服務(wù)

/etc/init.d/greenbone-security-assistant〃管理gsad月艮務(wù)

這三個(gè)腳本對應(yīng)了三個(gè)配置文獻(xiàn),分別為:

/etc/default/openvas-manager

/etc/default/openvas-scanner

/etc/default/greenbone-security-assistant

oot$kali32:~#cd/etc/default/

oot@kali32:/etc/default#Is

amd64-microcodecouchdbhwclocknsssaned

anacroncrdaim-configntpsmartmontools

apache-htcachecleancronintel-microcodeopenvas-managersnmpd

arpingcryptdisksiodineopenvas-scannerspeech-dispatcher

arpwatchdbusirqbalanceopenvpnssh

atftpddevptskeyboardrcSsslh

avahi-daemondns2tcplocaleredis-serverstunnel4

bluetoothexim4macchangerredsockssysstat

bsdmainutilsgreenbone-security-assistantmiredorsynctmpfs

cacertsgrubmysqlrsysloguseradd

console-setu:phalt*■networkingrwhodvbootreference

分別修改配置文獻(xiàn)中的監(jiān)聽ip,由改為,保留。修改后三個(gè)配置文獻(xiàn)日勺內(nèi)容分別如下:

rootkali32:*#cat/etc/default/openvas-manager

#NOTE:Thisfileisnotusedifyouareusingsystemd.Theoptionsare

#hardcodedintheopenvas-manager.servicefile.Ifyouwanttochange

#themyoushouldoverridetheservicefilebycreatingafile

#/etc/systemd/system/openvas-manager.service.d/local.conflikethis:

#[Service]

#ExecStart=

#ExecStart=/usr/sbin/openvasmd<yourdesiredoptions>

#ThefiletheOpenVASManagerwilluseasdatabase.

DATABASEFILE=/var/lib/openvas/mgr/tasks.db

#TheaddresstheOpenVASManagerwilllistenon.

#MANAGER_ADDRESS=127.0.0.1

MANAGERADDRESS=0.0.0.0

#TheporttheOpenVASManagerwilllistenon.

MANAGER_PORT=9390

SCANNERADDRESS=0.0.0.0

SCANNERP0RT=9391

cat/etc/default/openvas-scanner

NOTE:Thisfileisnotusedifyouareusingsystemd.Theoptionsare

hardcodedintheopenvas-scanner.servicefile.Ifyouwanttochange

themyoushouldoverridetheservicefilebycreatingafile

/etc/systemd/system/openvas-scanner.service.d/local.conflikethis:

#[Service]

#ExecStart=

#ExecStart=/usr/sbin/openvassd<yourdesiredoptions>

#ThePathofunixsockettolistenon.

SCANNERSOCKET=/var/run/openvassd.sock

SCANNERADDRESS=

SCANNERP0RT=9391

root@kali32:

cat/etc/default/greenbone-security-assistant

#NOTE:Thisfileisno:usedifyouareusingsystemd.Theoptionsare

#hardcodedinthegreenbone-security-assistant.servicefile.Ifyouwanttochange

#themyoushouldoverridetheservicefilebycreatingafile

#/etc/systemd/system/greenbone-security-assistant.service.d/local.conflikethis:

#[Service]

#ExecStart=

#ExecStart=/usr/sbin/gsad--foreground<yourdesiredoptions>

#TheaddresstheGreenboneSecurityAssistantwilllistenon.

#GSA_ADDRESS=127.0.0.1

GSAADDRESS=0.0.0.0

#TheporttheGreenboneSecurityAssistantwilllistenon.

GSAP0RT=9392

#ThefiletouseasprivatekeyforHTTPS

#GSASSLPRIVATEKEY=

#ThefiletouseascertificateforHTTPS

#GSASSLCERTIFICATE=

#ShouldHTTPgetredirectedtoHTTPS

#If$GSAREDIRECTPORTisnotsetitwillredirectport80.

#G5ARtDlRtCl=l

#RedirectHTTPfromthisportto$GSAPORT

#Forthisbeingeffective$GSAREDIRECThastobesetto1.

#GSAREDIRECT_P0RT=9394

#TheaddresstheOpenVASManagerislisteningon.

MANAGERADDRESS=127.0.6.1

MANAGERADDRESS=0.0.0.0

#TheporttheOpenVASManagerislisteningon.

MANAGERPORT=9390

root@kali32:~#|

察看。penvas的監(jiān)聽地址,如下圖:

rootkati32netstat-ntupl

ActiveInternetconnections(onlyservers)

IProtoRecv-QSend-QLocalAddressForeignAddressStatePID/Programname

tcpG9:9390e.e.e.e:*LISTEN10623/openvasmd

tcp0ee.e.e.e:86e.e.e.e:*LISTEN10702/gsad

tcpeee.o.e.e:9392e.e.e.e:*LISTEN16699/gsad

tcp0e:22:*LISTEN7267/sshd

tcp6G0:::22???拿LISTEN7207/sshd

udp6ee.e.e.e:680;6.0.6:*11417/dhclient

root@kali32:-#netstat-antp|grep939*

e6:9390e.e.e.e:*LISTEN8643/openvasmd

oei27.e.e.i:9392e.o.e.e:*LISTEN8629/gsad

root@kali32:-#

或者使用psaux|less命令查看系統(tǒng)目前正在運(yùn)行的I進(jìn)程。

可以看到,。penvas監(jiān)聽地址已由變?yōu)椤?/p>

察看linux虛擬機(jī)的IP地址為:

root!ka1132:-#ifconfig

ethO:flags=4163<UP,BROADCAST,RUNNING,MULTICASTmtu1500

inet08netmask92broadcast55

inet6feOG::aO0:27ff:fel0:abOlprefixlen64scopeidOx20<link>

ether08:00:27:10:ab:81txqueuelen1000(Ethernet)

RXpackets278520bytes335181768(319.6MiB)

RXerrors0dropped0overruns0frame0

TXpackets93936bytes5736634(5.4MiB)

TXerrors0dropped0overruns0carrier0collisions0

lo:flags=73<UP,LOOPBACK,RUNNING〉mtu65536

inet127.0.0.1netmask255.0.0.0

inet6::1prefixlen128scopeidOxl0<host>

looptxqueuelen1(LocalLoopback)

RXpackets10964bytes27932422(26.6MiB)

RXerrors0dropped0overruns0frame0

TXpackets10964bytes27932422(26.6MiB)

TXerrors0dropped0overruns0carrier0collisions0

在不登錄linux服務(wù)器的狀況下,即可在本機(jī)windows系統(tǒng)的客戶端瀏覽器中輸

A:9392/login/login.html連接openvas服務(wù)器進(jìn)行漏洞檢測。

注意:要保證主機(jī)和虛擬機(jī)間能通信。通過在多臺臺式機(jī)測試,測試者都能通過自己臺式

機(jī)瀏覽器連接我布署的openvas漏洞檢測系統(tǒng)進(jìn)行主機(jī)和網(wǎng)絡(luò)安全測試。

在自己的臺式電腦上布署OpenVAS后,被規(guī)定在紅山機(jī)房的服務(wù)器上再重新搭建布署一套

OpenVAS開源漏洞評估系統(tǒng)。因紅山機(jī)房服務(wù)器是CentOS系統(tǒng),和自己臺式機(jī)的Linux

系統(tǒng)不一樣樣,詳細(xì)搭建布署操作方式也不太同樣,下面簡樸整頓一下洪山機(jī)房服務(wù)器上不

一樣樣的布署過程。

CentOS6.7布署OpenVAS:

查看系統(tǒng)版本:

[root@nes3U3-]?cat/etc/redhat-release

CentOSrelease6.7(Final)

1.配置yum源:wget-q-0-|sh

[root@nessuswget-q-0-http:〃www.asmicorp.com/installer/asmicIsh

2.yum安裝OpenVAS:

第,次執(zhí)行yum-yinstallDpenvas,

[root@nessu3~]#yum-yinstallopenvas

Loadedplugins:fastestmirror

SettingupInstallProcess

Loadingmirrorspeedsfromcachedhostfile

*atomic:

出現(xiàn)錯(cuò)誤,安裝失敗,錯(cuò)誤信息如下:

(14/18):texlive-tex?f-latex-2007-39.el6_7.noarch.rp?I5.3MB00:01

(15/18):texlive-utilfl-2007-60.el6_7.x86264.rpBI254kB00:00

(16/18):urw-fonts-2.4-11.el6.noarch.rpcnI3.1MB00:00

http://1/os/centos6.7/Packages/libksb?-1.0.7-4.el6.xe6-64.rpai:[Ermo14]PYCURLERROR22--TherequestedURLretur

nederror:404NotFound"

Tryingothermirror.

http://172.23.11.51/oa/centO36.7/Packages/libaiicrohttpd-0.9.33-4.el6.x86_64.rpm:[Errno14]PYCURLERROR22-"ThereqxieatedUR

Lreturnederror:404NotFound"

Tryingothermirror.

ErrorDownloadingPackage,:

Xibksba-1.0.7-4.el6.x86_64:failure:Packages/1ibksba-1.0.7-4.el6.x86_64.rptafromISO:[Errno256]Nomorenirrorstotry.

libmicrohttpd-0.9.33*4.e16.x86_64:failure:Packages/1iboiicrohttpd-0.9.33*4.e16.x8.rpcnfromISO:[Errno256]Nosorenirr

OF9totry.

經(jīng)查找原因,發(fā)現(xiàn)是缺乏和所致。

處理方案是從別的源安裝這兩個(gè)缺失日勺rpm包:

(xoccineasua")?i?yiftitallhctp://airror.?tatas.ox^/centos/?/o>/?e6_64/P*ekAq?a/Ili>kab?-1.0.?-4.el6.xt6_€4.iF*

LoadedpluQlna:fototalrror

S?ttlnguplaatallProewix

HMab?-1.0.?-4.?ie.xe4_44.rpeI1063X:00

Exasuning/v.r/?0「T??X4?x”,4.rps:liblrsba-:?0?,T

Karking/v“/K/ys*-ro9v■OvYmTO/llbnxr?0.7T.3,?m,,4?rpBtoXinvt?n?d

Loedingairrorfroaicachedhostfile

?acoaic:B

ReBOlvlDQDepeoleocies

—Runningtrans*cticccheck

->Packwlit>lcstoa.M?€_?40il.0.7-4.el6willX3taUed

—>FinishedDepe&le&cyReaolutlOQ

DependencloRe>o】v?d

F?ck?g?ArchVersicetepMiioryS&M

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論