OPENVAS


title: OPENVAS
date: 2016-06-30 19:29
tags: Kali滲透測(cè)試 漏洞掃描


0x00 OPENVAS 一切皆策略

Openvas是開源的,是Nessus項(xiàng)目分支,用于管理目標(biāo)系統(tǒng)的漏洞的同時(shí)也可以進(jìn)行攻擊滲透。Kali默認(rèn)安裝,但未配置和啟動(dòng)。

Openvas的更新很快,并且配置比較復(fù)雜,基于此,也許Openvas并不為大多數(shù)人所知。


0X01 Openvas配置

不幸的是,好像Kali Rolling版本已經(jīng)沒(méi)有默認(rèn)安裝Openvas了,需要重新下載:

安裝openvas

?  ~ apt-get install openvas
然后開始配置Openvas
?  ~ openvas-setup
檢查安裝結(jié)果
?  ~ openvas-check-setup
查看當(dāng)前賬號(hào)
?  ~ openvasmd --list-users
修改賬號(hào)密碼

記住更新完openvas以后一定要記得記住那個(gè)密碼?。。?/p>

?  ~ openvas --user=admin --new-password=Password
升級(jí)Openvas
?  ~ openvas-feed-update
openvas開放的端口
?  ~ netstat -pantu | grep 939

其中9390是openvas的manager端口號(hào),9391是openvas第一個(gè)默認(rèn)安裝的第一個(gè)掃描器的端口號(hào),9392是openvas的web登錄界面。

但是有時(shí)openvas會(huì)加載失敗,導(dǎo)致family與NVT加載失敗,使用openvas-setup才可以從新打開。


0x02 openvas的web頁(yè)面

登錄openvas web界面:https://127.0.0.1:9392
值得注意的是,openvas不會(huì)隨著kali自動(dòng)啟動(dòng),所以我們需要每次自行啟動(dòng)openvas服務(wù):

$: /usr/bin/openvas-start

Extras->MySetting

這里可以對(duì)我們的openvas進(jìn)行設(shè)置。

MySetting.png

0x03 OPENVAS 初體驗(yàn)

使用openvas進(jìn)行掃描操作之前需要配置掃描策略(Configuration)。

登錄openvas界面后選擇Configuration菜單下的Scan configs可以看到openvas已經(jīng)默認(rèn)集成了多種掃描策略:

Scan configs的默認(rèn)策略.png
  • Discover: 只對(duì)目標(biāo)系統(tǒng)進(jìn)行發(fā)現(xiàn)掃描。
  • empty: 空策略,不進(jìn)行任何操作。
  • Full and fast:全面的快速的掃描
  • Full and fast ulitimate:全面的快速的極限掃描
  • Full and very deep:全面的深度掃描
  • Full and very deep ultimate:全面的極限深度掃描
  • Host Discovery:主機(jī)發(fā)現(xiàn)
  • System Discovery:系統(tǒng)識(shí)別

通常情況下我們會(huì)選擇Full and Fast策略,它的families類型會(huì)達(dá)到56,NTV數(shù)量可以達(dá)到40000多個(gè)。

當(dāng)然也可以自定義掃描策略.


0x04 Openvas 自定義掃描策略


創(chuàng)建一個(gè)只針對(duì)windows的掃描策略

選擇菜單欄的星號(hào),可以進(jìn)行自定義的掃描策略。

進(jìn)入Confiuration選項(xiàng)點(diǎn)擊Scan configs后再點(diǎn)擊菜單欄中的星號(hào)圖標(biāo)可進(jìn)行New Scan Configuration操作。

然后設(shè)置好策略的名稱,在Edit Network Vulnerability Test Families中\(zhòng)選擇需要的family\類型,每一個(gè)family代表一種漏洞類型,該類型下會(huì)集成多個(gè)NVTS。

然后勾選Selext all NVTs選項(xiàng)為策略添加該families。

還注意到Family_旁有斜著(DYNAMIC)和橫(STATIC)著的兩個(gè)箭頭,選擇DYNAMIC意味著當(dāng)openvas官方發(fā)布該Family下新的NVTS時(shí),策略會(huì)自動(dòng)添加新的NVTS。

由于只是針對(duì)windows系統(tǒng)的掃描,所以我們會(huì)選擇如下的Families:

  • Brute force attacks:暴力破解漏洞,該family不僅僅對(duì)windows有效,linux同樣適用。
  • Buffer overflow:緩存區(qū)溢出漏洞
  • Compiance
  • Databse:數(shù)據(jù)庫(kù)
  • Default Accpunts:默認(rèn)賬號(hào)
  • Default Service:默認(rèn)服務(wù)
  • FTP:
  • FInger abuses:
  • Firewall:
  • Gain a shell rmotely
  • General
  • Malware惡意軟件
  • Nmap NSE:NAMP的惡意掃描腳本
  • Nmap NET NSE
  • Peer-To-Peer
  • Policy
  • Port scanners
  • Privilege escalation
  • Production detetion
  • RPC
  • SMTP problems
  • SNMP
  • Service detection
  • Settings
  • Useless services
  • Web Servers
  • Web application abuses
  • Windows
  • Widows:Microsoft Bulletins

選擇完畢以后Save Config,\回到主界面,可以發(fā)現(xiàn)多了一個(gè)window_Server_scanconfig的配置文件。

zhujiemian.png

以后可以通過(guò)扳手圖標(biāo)對(duì)其進(jìn)行編輯。

確定要掃描的Targets策略

選擇菜單欄Configuration\下的Targets\選項(xiàng),然后點(diǎn)擊星號(hào)按鈕進(jìn)行掃描目標(biāo)策略配置。

Targets策略.png

配置好以后選擇Creat Target進(jìn)行保存。

配置端口掃描策略

同樣選擇Configuration-->Port List-->星號(hào)(New Port List)添加需要掃描的端口號(hào)。

Schedule策略

調(diào)度策略可以使用Task按Schedule中的規(guī)則去執(zhí)行任務(wù)。
比如在特定的時(shí)間點(diǎn)執(zhí)行策略,或者每周執(zhí)行一處策略。

Schedule.png
Task策略

建立Task策略可以自定義執(zhí)行之前的所有策略。
這次講使用到菜單欄的Scan Management\選項(xiàng)下的Task。

Targets策略.png

最后回到Task Manager頁(yè)面,點(diǎn)擊執(zhí)行按鈕開始執(zhí)行任務(wù)。

利用掃描器去掃描也許會(huì)得到很多的結(jié)果,但是我們?cè)撊绾稳ヲ?yàn)證這些結(jié)果的正確性?這個(gè)便是MSF所能做的了。

生成報(bào)告

當(dāng)掃描完成以后可以講掃描結(jié)果進(jìn)行特定格式的導(dǎo)出,以方便進(jìn)行閱讀和分析。

最后編輯于
?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請(qǐng)聯(lián)系作者
【社區(qū)內(nèi)容提示】社區(qū)部分內(nèi)容疑似由AI輔助生成,瀏覽時(shí)請(qǐng)結(jié)合常識(shí)與多方信息審慎甄別。
平臺(tái)聲明:文章內(nèi)容(如有圖片或視頻亦包括在內(nèi))由作者上傳并發(fā)布,文章內(nèi)容僅代表作者本人觀點(diǎn),簡(jiǎn)書系信息發(fā)布平臺(tái),僅提供信息存儲(chǔ)服務(wù)。

相關(guān)閱讀更多精彩內(nèi)容

友情鏈接更多精彩內(nèi)容