用户
搜索
  • TA的每日心情
    奋斗
    1 小时前
  • 签到天数: 49 天

    连续签到: 11 天

    [LV.5]常住居民I

    i春秋作家

    xiaoyue 早起 OoO

    Rank: 7Rank: 7Rank: 7

    11

    主题

    81

    帖子

    238

    魔法币
    收听
    0
    粉丝
    0
    注册时间
    2017-9-14

    i春秋签约作者

    发表于 2017-9-15 12:30:04 1312360
    本帖最后由 XiaoYue97 于 2017-9-19 00:11 编辑

    00x00  参考文章     
    OpenVAS  安装OpenVAS 9从源码安装到使用(填坑铺路)
    OpenVAS  部署OpenVAS自动化安全风险评估指南
    使用OpenVAS
    OpenVAS官方帮助文档Technical documentation for Greenbone technologies



    00x01  OpenVAS介绍

    1. OpenVAS基础知识

    OpenVAS(OpenVulnerability Assessment System)是开放式漏洞评估系统,其核心部分是一个服务器。该服务器包括一套网络漏洞测试程序,可以检测远程系统和应用程序中的安全问题。OpenVAS不同与传统的漏洞扫描软件。所有的OpenVAS软件都是免费的,而且还采用了Nessus(一款强大的网络扫描工具)较早版本的一些开放插件。虽然Nessus很强大,但是该工具不开源,而且免费版的功能又比较局限。

    2. OpenVAS概述

    OpenVAS是开放式漏洞评估系统,也可以说它是一个包含着相关工具的网络扫描器。
    OpenVAS是几个服务和工具的框架,提供全面而强大的漏洞扫描和漏洞管理解决方案。该框架是Greenbone Networks的商业漏洞管理解决方案的一部分, 从2009年开始,其开发项目就向开源社区贡献。
    实际的安全扫描器伴随着定期更新的网络漏洞测试(NVT),总共超过50,000个。
    所有OpenVAS产品都是免费软件。大多数组件都是根据GNU通用公共许可证(GNU GPL)许可的

    3. 什么是OpenVAS

    OpenVAS是一款开放式的漏洞评估工具,主要用来检测目标网络或主机的安全性。该工具是基于C/S(客户端/服务器),B/S(浏览器/服务器)架构进行工作,用户通过浏览器或者专用客户端程序来下达扫描任务,服务器端负载授权,执行扫描操作并提供扫描结果。

    4. OpenVAS的架构

    一套完整的OpenVAS系统包括服务器端和端口端的多个组件,如图所示。

    1

    1




    00x02  准备工具
    • OpenVAS 镜像文件         openvas    下载 Virtual Appliance
    • OpenVAS 漏洞更新包      feed    每周更新一次
    • VMware Workstations
    • Ubuntu 镜像文件


    00x03  详细步骤
    3.1 新建虚拟机,选择镜像文件
    image003.png
    3.2 启动虚拟机,设置登录账户     admin/admin,重启

    3.3 进入 Setup Menu→User→Web     Users 设置web登录用户 webadmin/webadmin
    image005.png
    3.4 进入 Setup Menu→Feed→Key 上传更新包(需解压,重命名,上传后等待响应,约15分钟)
    image007.png
    3.5 输入ip地址,即可登录,至此,完成安装
    image009.png

    00x04  扫描部署
    原文
    GOS Version:OS 3.1  OpenVAS-8
    扫描部署具体请查看原文,此处为转载。

    1.  登录系统

    在客户端,打开浏览器,推荐使用谷歌浏览器,在地址栏输入https://IP:9392/,看到如下界面:

    image011.jpg

    我们要信任此网站,点击继续浏览此网站,进入系统登录界面,如下图:
    image012.jpg
    输入我提供的通用登录账号:wdluser,密码:user,登陆成功,进入系统:
    image013.jpg
    2.  扫描主机漏洞
    2.1    建立新的target
    image014.jpg
    image015.jpg

    点击添加标志后,出现下图:

    image016.jpg

    键入目标名称,主机可以直接输入也可以从文件读取,要扫描的端口有几种配置,根据需要选择一种即可,存活测试也有很多种

    方法,这里选择的是默认配置Scan Config Default,自己根据需要选择,然后配置就完成了。Default Port List的内容可透过Configuration里面的Port List来新增或修改。

    扫描策略:

    下图所示的是默认存在的扫描策略:

    image017.jpg

    可供选择的OpenVAS Scan Config

    Default OpenVAS Scan Config:此设定会影响扫描的深度,从最浅层的Discovery到最深层的Full and very deep ultimate,以及用来大量找寻设备的Host Discovery,和取得系统资讯的SystemDiscover, 通常情况下,默认的扫描策略就能够满足使用者的各式需求。

    如果想自己定制扫描策略,可以点击红框中的五角星符号新建,进入下图:

    image018.jpg

    进入下图所示界面:

    image019.jpg

    点击小扳手进行配置:对特定的目标,选择合适的NVTs即可:

    image020.jpg

    上图中,Trend列出现了水平箭头和斜向上箭头,代表更新NVT后策略是跟着更新还是保持原有的。

    下面部分是扫描器设置,默认配置即可:

    image021.jpg

    2.2    回到首页,建立task,在Task中绑定Target
    image022.jpg

    如下图,添加扫描任务,指定要扫描的目标,扫描策略,设置扫描线程,然后点击创建

    image023.jpg

    2.3    执行扫描Task
    image024.jpg
    2.4    查看扫描结果

    选择【Scan Management】里面的【Reports】,再比对Task的名称,并点选最前面的Date,就可查看报告。

    image025.jpg

    image026.jpg

    image027.jpg


    1.   漏洞名称;

    2.   威胁等级

    3.   判断的准确度

    4.   可以对漏洞做些操作,Add Note(增加注释)和AddOverride(从列表移除)。

    从结果可以看出,IP为72.23.30.1的设备有1个中危漏洞,2个低危漏洞,共3个漏洞。

    3. 扫描本地漏洞
    3.1    建立新的target
    image028.jpg
    3.2    回到首页,建立task
    image029.jpg
    3.3    执行扫描
    image030.jpg
    3.4    查看扫描结果
    image031.jpg
    image032.jpg
    4个中危漏洞,1个低危漏洞,共5个漏洞。

    4.  扫描网络漏洞
    4.1    建立新的扫描target
    image033.jpg
    4.2    建立新的扫描任务
    image034.jpg
    4.3    执行扫描
    image035.jpg
    4.4    查看扫描结果
    image036.jpg

    可以看到,网络中的172.23.30.67主机存在高危漏洞,172.23.30.184和172.23.30.207存在相同的中危漏洞。点击漏洞名称进去,可看到漏洞详情,举例如下:

    image037.jpg

    漏洞详情描述了漏洞产生的原因,造成的影响以及修复建议。

    我们再看一下phpinfo()漏洞,点选Vulnerabilityu列的phpinfo() output accessible进去,查看相关说明:

    image038.jpg

    查看说明后,可得知扫描程序发现现在网页服务器下有个info.php,里面提供了phpinfo()的资讯,可能会泄露服务器敏感信息产生潜在的风险。

    image039.jpg

    image040.jpg

    设定新的Schedule

    设定好Schedule之后,必填至Task套用此Schedule,选择之前建立的Task-test任务来做示范,将之编辑,入下图所示。

    image041.jpg

    编辑Task中的Scan WebServer

    在Schedule部分,选择先前建立的【Daily】,并且按下【Save Task】将之存档,操作界面如下图所示:

    image042.jpg

    将Schedule套用至Task中

    设定完成后,此Task的箭头箭头图示会变成时钟的图示,如下图所示。

    image043.jpg


    完成设定后,Task的图示由箭头变成时钟

    至此,定时扫描任务建立完成,以后每天的早晨6点钟会对指定的主机进行安全扫描。


    6.  设定报表

    Greenbone Security Assistant要出报表的部分并不直观,因此这里特别独立出来说明。首先,点选【Configuration】里面的【Filters】,同样再点选星号图示新增一个。

    如下图所示,Name部分取一个易于甄别的说明,在此设定成[Make Report],至于Type部分请选择【Report】,最后按下Save Filter按钮。

    image044.jpg

    新增Filter并设定Type为Report,接着选择【Configuration】里面的【Alerts】,同样新增一个Alert,在此要做的是触发Alert时的处理方式,如下图所示:

    image045.jpg

    设定Alert时的处理方式,同样地,要编辑Task-test这个Task,修改Alert档位,选择先前建立的【Send_PDF_Report】,如下图所示,最后记得按下【Save Task】。

    image046.jpg

    设定Task套用Alert

    7.  电子邮件的寄送

    CentOS上安装sendmail:

    # yum –y install sendmail

    # service sendmail start

    启动以后执行mail命令测试一下是否能发送邮件:

    # touch body.txt

    # echo ‘This is test mail’ > body.txt

    # mail –s ‘Test mail’ 1048890934@qq.com <body.txt

    不一会就收到邮件了

    image047.jpg

    点击打开,正文内容就是body.txt的内容。

    到达定时扫描的时间后,OpenVAS自动将扫描报告发送到我设置的邮箱中。如下图:

    image048.jpg

    image049.jpg

    image050.jpg




    00x05  其他问题
    • 查看GSM信息:

    image051.png

        2.    上传漏洞更新包——失败,希望大牛们提出解决办法,谢谢
    image054.gif

    image055.png



    00x06  总结
    OpenVAS(Open Vulnerability Assessment System)是开放式漏洞评估系统,适用内网或外网漏洞扫描。实际的安全扫描器伴随着定期更新的网络漏洞测试(NVT),总共超过50,000个。

    2017年9月15日星期五 10:45    天河南





    image052.gif
    image053.png
    image056.gif
    image008.gif
    image010.gif

    评分

    参与人数 1魔法币 +10 收起 理由
    n1tc0xDE + 10 欢迎分析讨论交流,i春秋论坛有你更精彩!.

    查看全部评分

    As you wish
    写的挺详细,挺好的, 我用AWVS
    使用道具 举报 回复
    发表于 2017-9-18 18:02:33
    wedchild 发表于 2017-9-15 16:24
    写的挺详细,挺好的, 我用AWVS

    AWVS不能扫系统漏洞喔
    As you wish
    使用道具 举报 回复
    XiaoYue97 发表于 2017-9-18 18:02
    AWVS不能扫系统漏洞喔

    调侃而已 文章不错
    使用道具 举报 回复
    发表于 2017-9-18 22:38:20
    wedchild 发表于 2017-9-18 20:21
    调侃而已 文章不错

    我觉得太死板了,跟说说明书一样
    As you wish
    使用道具 举报 回复
    发表于 2017-10-11 18:23:31
    漏洞更新包上传不了,解压改名字了
    使用道具 举报 回复
    发表于 2017-10-11 19:37:33
    免费版nessus也挺好用 的
    使用道具 举报 回复
    发表于 2017-10-12 11:03:48
    of5sec 发表于 2017-10-11 18:23
    漏洞更新包上传不了,解压改名字了

    是的,会有一点错误,我在文章最后说了,我暂时不知道原因。

    不过,可以使用其他的方法安装OpenVAS,比如在CentOS里搭建,Kali里也行
    As you wish
    使用道具 举报 回复
    发表于 2017-10-12 11:09:36
    crZh 发表于 2017-10-11 19:37
    免费版nessus也挺好用 的

    有空试试
    As you wish
    使用道具 举报 回复
    发表于 2017-10-13 11:27:20
    这个主要没有win版的,nessus可以。
    使用道具 举报 回复
    发表于 2017-10-15 16:35:34
    配置有点繁琐,不如Nessus方便
    该会员没有填写今日想说内容.
    使用道具 举报 回复
    发表于 2017-10-16 09:31:46
    n1tc0xDE 发表于 2017-10-15 16:35
    配置有点繁琐,不如Nessus方便

    还好,不繁琐
    As you wish
    使用道具 举报 回复
    发表于 2017-10-16 14:05:32
    我遇见一种情况,kali2017系统,不能启动计划任务功能,不知各位大佬遇见过没有,如何解决的
    (我在本地测试没有问题,但是安装到服务器上就不能启动计划任务,只能手动启动停止,重置kali也没有解决)
    使用道具 举报 回复
    发表于 2017-11-7 09:58:20
    灰常 发表于 2017-10-16 14:05
    我遇见一种情况,kali2017系统,不能启动计划任务功能,不知各位大佬遇见过没有,如何解决的
    (我在本地测 ...

    openVAS版本问题吧
    使用道具 举报 回复
    发新帖
    您需要登录后才可以回帖 登录 | 立即注册