linux开源漏洞扫描引擎,ExpGuides/0x52

阅读: 评论:0

linux开源漏洞扫描引擎,ExpGuides/0x52

linux开源漏洞扫描引擎,ExpGuides/0x52

---

title: "Markdown slide"

theme: "beige"

author: Wildlinux

date: Mar 24, 2018

output: revealjs::revealjs_presentation

---

p { text-align: left; }

h2 { text-align: left; }

---

# 1. 漏洞扫描-OpenVAS

--

## 1.1. OpenVAS漏洞扫描器

- OpenVAS(Open Vulnerability Assessment System)

- 是开放式漏洞评估系统,其核心部分是一个服务器。

- 该服务器包括一套网络漏洞测试程序,可以检测远程系统和应用程序中的安全问题。

- 该工具是基于C/S(客户端/服务器),B/S(浏览器/服务器)架构进行工作,用户通过浏览器或者专用客户端程序来下达扫描任务,服务器端负载授权,执行扫描操作并提供扫描结果。

- OpenVAS不同与传统的漏洞扫描软件。

- 所有的OpenVAS软件都是免费的,

- 而且还采用了Nessus(一款强大的网络扫描工具)较早版本的一些开放插件。

- 虽然Nessus很强大,但是该工具不开源,而且免费版的功能又比较局限。

--

## 1.2. OpenVAS架构

一套完整的OpenVAS系统包括服务器端和端口端的多个组件,如下图所示:

![](.png)

--

### 1.2.1. 服务器层组件(建议全部安装)

- openvas-scanner(扫描器):负责调用各种漏洞检测插件,完成实际的扫描操作。

- openvas-manager(管理器):负责分配扫描任务,并根据扫描结果生产评估报告。

- openvas-administrator(管理者):负责管理配置信息,用户授权等相关工作。

--

### 1.2.2. 客户层组件(任选其一即可)

- openvas-cli(命令行接口):负责提供从命令行访问OpenVAS服务层程序。

- greenbone-security-assistant(安装助手):负责提供访问OpenVAS服务层的Web接口,便于通过浏览器来建立扫描任务,是使用最简便的客户层组件。

- Greenbone-Desktop-Suite(桌面套件):负责提供访问OpenVAS服务层的图形程序界面,主要允许在Windows客户机中。

P.S.OpenVAS服务器端仅支持安装Linux操作系统中。但是,客户端安装在Windows和Linux系统均可。

--

## 1.3. KALI LINUX配置过程

### 1.3.1. 安装OpenVAS

Kali Linux系统中已经默认安装了OpenVAS,用户可以直接使用。

如果发现自己系统中安装的OpenVAS不是最新版本的话,可以通过以下方法安装最新版的OpenVAS工具。

具体方法如下所示:

```sh

(1)更新软件包列表。

# apt-get update

执行以上命令后,获取最近的软件包列表。

(2)获取到最新的软件包。

# apt-get dist-upgrade

执行以上命令后,对有更新的包进行下载并安装。

(3)重新安装OpenVAS工具。

# apt-get install openvas

```

执行以上命令后,如果没有报错,则说明已成功安装OpenVAS工具。

--

### 1.3.2. 配置OpenVAS服务

2016.08.21在Kali上实测有效(wildlinux)

安装完以后,我就是重复运行openvas-check-setup,每次根据提示来进行下一步操作,

```sh

root@KaliYL:~# openvas-check-setup

...略去几十行...

ERROR: The NVT collection is very small.

FIX: Run a synchronization script like openvas-nvt-sync or greenbone-nvt-sync.

根据提示,就需要运行如下指令:

root@KaliYL:~#openvas-nvt-sync

```

--

实际进行的操作有如下:

```sh

1. openvas-mkcert生成服务员端证书

2. openvas-nvt-sync 同步漏洞库

3. openvas-mkcert-client -n -i生成客户端证书

4. openvassd启动扫描器

5. openvasmd --rebuild生成数据库

6. openvasmd --create-user=admin --role=Admin && openvasmd --user=admin --new-password=admin创建用户

7. openvas-scapdata-sync同步SCAP数据

8. openvas-certdata-sync同步证书数据

9. openvasmd启动管理器

10. gsad启动Greenbone

记住,基本上面每一条指令输完,都运行一次openvas-check-setup,然后你就会知道,下一条该运行什么。

```

以下为运行结果,可以看到各服务使用的端口,其中gsad是9392:

--

```sh

root@KaliYL:~# netstat -aptn

Active Internet connections (servers and established)

Proto Recv-Q Send-Q Local Address Foreign Address State PID/Program name

tcp 0 0 0.0.0.0:9391 0.0.0.0:* LISTEN 9099/openvassd: Wai

tcp 0 0 127.0.0.1:9393 0.0.0.0:* LISTEN 33584/openvassd: Wa

tcp6 0 0 :::9390 :::* LISTEN 33211/openvasmd

tcp6 0 0 :::9392 :::* LISTEN 33518/gsad

root@KaliYL:~#

```

--

登陆界面为:127.0.0.1:9392

登陆用户为上而第六步创建admin,密码admin

系统重启后,所有服务自动启动,不需要手工启动。可使用netstat -aptn确认。

官方安装参考:(/)

以检测同一网段上的XP虚拟机为例:

获取到XP的IP地址为192.168.64.138

--

在kali的终端中确保ping通,登陆后在扫描框中输入192.168.64.138,开始扫描。

接下来会有近1分钟的时间,可以看见进度条从0%到100%的变化

![](.jpg)

--

查看报告及详细信息

![](.jpg)

![](.jpg)

发现有3个高危漏洞,5个中等漏洞。

--

点击Details按钮,可以查看该份报告的详细内容

![](.jpg)

第一列是各个漏洞的名称,点击可以查看详细信息

![](.jpg)

以上就是在kali中安装、使用OpenVAS的全过程。

--

## 1.4. 四、使用OpenVAS——GSA

当需要将OpenVAS与网络上其他测试小组成员共享,可以使用B/S架构的客户端程序GSA。

### 1.4.1. 首先应启动GSA服务

![](.jpg)

### 1.4.2. 在浏览器中输入localhost:访问GSA

![](.jpg)

### 1.4.3. 创建OpenVAS扫描目标

![](.jpg)

### 1.4.4. 创建OpenVAS扫描任务

![](.jpg)

### 1.4.5. 启动OpenVAS扫描任务并查看扫描进度

![](.jpg)

### 1.4.6. 查看OpenVAS扫描报告

![](.jpg)

问题:不知这里为何扫描结果均为0

## 1.5. 五、漏洞信息搜索与漏洞修复

在用OpenVAS搜索完漏洞后,可以看到漏洞名称以及编码。可以从以下几个网站搜索相关信息:

中国国家信息安全漏洞库:[]()

![](.jpg)

CVE通用漏洞列表:[/](/)

![](.jpg)

NVD美国国家信息安全漏洞库:[/](/)

![](.jpg)

在以上网站中输入漏洞编号,即可查询相关信息以及修复方法。

下面,以上文提到的扫描同一网段的xp系统为例,搜索扫描到的漏洞的相关信息。

![](.jpg)

如上图所示,漏洞编码为CVE-2008-4114, CVE-2008-4834, CVE-2008-4835

登录NVD、中国国家信息安全漏洞库等网站查找漏洞信息及解决方式。

### 1.5.1. CVE--

在NVD中输入编号,查询到如下信息:

![](.jpg)

![](.jpg)

如上所示,修复漏洞的方法有:

使用BUGTRAQ的20080914 Microsoft Windows WRITE_ANDX SMB command handling Kernel DoS、SECTRACK的1020887、OVAL的 oval:org.mitre.oval:def:6044等外源,在下方附上了超链接。

![](.jpg)

还可以查看影响效果分数、开发度分数、CVSS环境评分等分数。

### 1.5.2. CVE--

![](.jpg)

解决办法:MS的MS09-001、BUGTRAQ的20090113 ZDI-09-001: Microsoft SMB NT Trans Request Parsing Remote Code Execution Vulnerability、MISC的。

## 1.6. 使用OpenVAS——Metasploit

### 1.6.1. 在MSF终端中输入下面命令载入OpenVAS插件

![](.jpg)

### 1.6.2. 连接到OpenVAS管理引擎(主机IP地址)

![](.jpg)

msf > openvas_connect admin admin 192.168.64.137 9390 ok

### 1.6.3. 使用openvas_target_create创建一个扫描目标(靶机IP地址)

# openvas_target_create ubuntu1 192.138.64.138 metasploitable

### 1.6.4. 创建扫描任务

# openvas_config_list //出现现有的扫描策略

# openvas_task_create ubuntu-scan "Scan of Ubuntu Metasploitable" 0 2// 创建扫描任务:openvas_task_create

### 1.6.5. 使用openvas_task_start启动这个新建的扫描任务

#openvas_task_start 1

扫描过程中,使用openvas_task_list查看扫描进度

# openvas_task_list

### 1.6.6. 下载扫描报告

扫描结束后,使用openvas_report_list找到需要下载的扫描报告ID,使用openvas_foemat_list列出可供下载的扫描报告格式,使用openvas_report_download下载扫描报告。

一键复制

编辑

Web IDE

原始数据

按行查看

历史

本文发布于:2024-02-04 13:46:11,感谢您对本站的认可!

本文链接:https://www.4u4v.net/it/170708609556102.html

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。

标签:开源   引擎   漏洞扫描   linux   ExpGuides
留言与评论(共有 0 条评论)
   
验证码:

Copyright ©2019-2022 Comsenz Inc.Powered by ©

网站地图1 网站地图2 网站地图3 网站地图4 网站地图5 网站地图6 网站地图7 网站地图8 网站地图9 网站地图10 网站地图11 网站地图12 网站地图13 网站地图14 网站地图15 网站地图16 网站地图17 网站地图18 网站地图19 网站地图20 网站地图21 网站地图22/a> 网站地图23