---
title: "Markdown slide"
theme: "beige"
author: Wildlinux
date: Mar 24, 2018
output: revealjs::revealjs_presentation
---
p { text-align: left; }
h2 { text-align: left; }
---
# 1. 漏洞扫描-OpenVAS
--
## 1.1. OpenVAS漏洞扫描器
- OpenVAS(Open Vulnerability Assessment System)
- 是开放式漏洞评估系统,其核心部分是一个服务器。
- 该服务器包括一套网络漏洞测试程序,可以检测远程系统和应用程序中的安全问题。
- 该工具是基于C/S(客户端/服务器),B/S(浏览器/服务器)架构进行工作,用户通过浏览器或者专用客户端程序来下达扫描任务,服务器端负载授权,执行扫描操作并提供扫描结果。
- OpenVAS不同与传统的漏洞扫描软件。
- 所有的OpenVAS软件都是免费的,
- 而且还采用了Nessus(一款强大的网络扫描工具)较早版本的一些开放插件。
- 虽然Nessus很强大,但是该工具不开源,而且免费版的功能又比较局限。
--
## 1.2. OpenVAS架构
一套完整的OpenVAS系统包括服务器端和端口端的多个组件,如下图所示:

--
### 1.2.1. 服务器层组件(建议全部安装)
- openvas-scanner(扫描器):负责调用各种漏洞检测插件,完成实际的扫描操作。
- openvas-manager(管理器):负责分配扫描任务,并根据扫描结果生产评估报告。
- openvas-administrator(管理者):负责管理配置信息,用户授权等相关工作。
--
### 1.2.2. 客户层组件(任选其一即可)
- openvas-cli(命令行接口):负责提供从命令行访问OpenVAS服务层程序。
- greenbone-security-assistant(安装助手):负责提供访问OpenVAS服务层的Web接口,便于通过浏览器来建立扫描任务,是使用最简便的客户层组件。
- Greenbone-Desktop-Suite(桌面套件):负责提供访问OpenVAS服务层的图形程序界面,主要允许在Windows客户机中。
P.S.OpenVAS服务器端仅支持安装Linux操作系统中。但是,客户端安装在Windows和Linux系统均可。
--
## 1.3. KALI LINUX配置过程
### 1.3.1. 安装OpenVAS
Kali Linux系统中已经默认安装了OpenVAS,用户可以直接使用。
如果发现自己系统中安装的OpenVAS不是最新版本的话,可以通过以下方法安装最新版的OpenVAS工具。
具体方法如下所示:
```sh
(1)更新软件包列表。
# apt-get update
执行以上命令后,获取最近的软件包列表。
(2)获取到最新的软件包。
# apt-get dist-upgrade
执行以上命令后,对有更新的包进行下载并安装。
(3)重新安装OpenVAS工具。
# apt-get install openvas
```
执行以上命令后,如果没有报错,则说明已成功安装OpenVAS工具。
--
### 1.3.2. 配置OpenVAS服务
2016.08.21在Kali上实测有效(wildlinux)
安装完以后,我就是重复运行openvas-check-setup,每次根据提示来进行下一步操作,
```sh
root@KaliYL:~# openvas-check-setup
...略去几十行...
ERROR: The NVT collection is very small.
FIX: Run a synchronization script like openvas-nvt-sync or greenbone-nvt-sync.
根据提示,就需要运行如下指令:
root@KaliYL:~#openvas-nvt-sync
```
--
实际进行的操作有如下:
```sh
1. openvas-mkcert生成服务员端证书
2. openvas-nvt-sync 同步漏洞库
3. openvas-mkcert-client -n -i生成客户端证书
4. openvassd启动扫描器
5. openvasmd --rebuild生成数据库
6. openvasmd --create-user=admin --role=Admin && openvasmd --user=admin --new-password=admin创建用户
7. openvas-scapdata-sync同步SCAP数据
8. openvas-certdata-sync同步证书数据
9. openvasmd启动管理器
10. gsad启动Greenbone
记住,基本上面每一条指令输完,都运行一次openvas-check-setup,然后你就会知道,下一条该运行什么。
```
以下为运行结果,可以看到各服务使用的端口,其中gsad是9392:
--
```sh
root@KaliYL:~# netstat -aptn
Active Internet connections (servers and established)
Proto Recv-Q Send-Q Local Address Foreign Address State PID/Program name
tcp 0 0 0.0.0.0:9391 0.0.0.0:* LISTEN 9099/openvassd: Wai
tcp 0 0 127.0.0.1:9393 0.0.0.0:* LISTEN 33584/openvassd: Wa
tcp6 0 0 :::9390 :::* LISTEN 33211/openvasmd
tcp6 0 0 :::9392 :::* LISTEN 33518/gsad
root@KaliYL:~#
```
--
登陆界面为:127.0.0.1:9392
登陆用户为上而第六步创建admin,密码admin
系统重启后,所有服务自动启动,不需要手工启动。可使用netstat -aptn确认。
官方安装参考:(/)
以检测同一网段上的XP虚拟机为例:
获取到XP的IP地址为192.168.64.138
--
在kali的终端中确保ping通,登陆后在扫描框中输入192.168.64.138,开始扫描。
接下来会有近1分钟的时间,可以看见进度条从0%到100%的变化

--
查看报告及详细信息


发现有3个高危漏洞,5个中等漏洞。
--
点击Details按钮,可以查看该份报告的详细内容

第一列是各个漏洞的名称,点击可以查看详细信息

以上就是在kali中安装、使用OpenVAS的全过程。
--
## 1.4. 四、使用OpenVAS——GSA
当需要将OpenVAS与网络上其他测试小组成员共享,可以使用B/S架构的客户端程序GSA。
### 1.4.1. 首先应启动GSA服务

### 1.4.2. 在浏览器中输入localhost:访问GSA

### 1.4.3. 创建OpenVAS扫描目标

### 1.4.4. 创建OpenVAS扫描任务

### 1.4.5. 启动OpenVAS扫描任务并查看扫描进度

### 1.4.6. 查看OpenVAS扫描报告

问题:不知这里为何扫描结果均为0
## 1.5. 五、漏洞信息搜索与漏洞修复
在用OpenVAS搜索完漏洞后,可以看到漏洞名称以及编码。可以从以下几个网站搜索相关信息:
中国国家信息安全漏洞库:[]()

CVE通用漏洞列表:[/](/)

NVD美国国家信息安全漏洞库:[/](/)

在以上网站中输入漏洞编号,即可查询相关信息以及修复方法。
下面,以上文提到的扫描同一网段的xp系统为例,搜索扫描到的漏洞的相关信息。

如上图所示,漏洞编码为CVE-2008-4114, CVE-2008-4834, CVE-2008-4835
登录NVD、中国国家信息安全漏洞库等网站查找漏洞信息及解决方式。
### 1.5.1. CVE--
在NVD中输入编号,查询到如下信息:


如上所示,修复漏洞的方法有:
使用BUGTRAQ的20080914 Microsoft Windows WRITE_ANDX SMB command handling Kernel DoS、SECTRACK的1020887、OVAL的 oval:org.mitre.oval:def:6044等外源,在下方附上了超链接。

还可以查看影响效果分数、开发度分数、CVSS环境评分等分数。
### 1.5.2. CVE--

解决办法:MS的MS09-001、BUGTRAQ的20090113 ZDI-09-001: Microsoft SMB NT Trans Request Parsing Remote Code Execution Vulnerability、MISC的。
## 1.6. 使用OpenVAS——Metasploit
### 1.6.1. 在MSF终端中输入下面命令载入OpenVAS插件

### 1.6.2. 连接到OpenVAS管理引擎(主机IP地址)

msf > openvas_connect admin admin 192.168.64.137 9390 ok
### 1.6.3. 使用openvas_target_create创建一个扫描目标(靶机IP地址)
# openvas_target_create ubuntu1 192.138.64.138 metasploitable
### 1.6.4. 创建扫描任务
# openvas_config_list //出现现有的扫描策略
# openvas_task_create ubuntu-scan "Scan of Ubuntu Metasploitable" 0 2// 创建扫描任务:openvas_task_create
### 1.6.5. 使用openvas_task_start启动这个新建的扫描任务
#openvas_task_start 1
扫描过程中,使用openvas_task_list查看扫描进度
# openvas_task_list
### 1.6.6. 下载扫描报告
扫描结束后,使用openvas_report_list找到需要下载的扫描报告ID,使用openvas_foemat_list列出可供下载的扫描报告格式,使用openvas_report_download下载扫描报告。
一键复制
编辑
Web IDE
原始数据
按行查看
历史
本文发布于:2024-02-04 13:46:11,感谢您对本站的认可!
本文链接:https://www.4u4v.net/it/170708609556102.html
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。
留言与评论(共有 0 条评论) |