OpenVAS的安装和利用

最近在学习一本叫《Metasploit渗透测试魔鬼训练营》的书,书中在信息收集的章节讲到了OpenVAS漏洞扫描器。简单介绍一下OpenVAS:OpenVAS是类似Nessus的综合型漏洞扫描器,可以用来识别远程主机、Web应用存在的各种漏洞。在Nessus商业化不再开源之后,分支出了OpenVAS开源项目。OpenVAS使用NVT(Network Vulnerabilty Test)脚本对多种远程系统的安全问题进行检测。
OpenVAS的主要功能模块:
OpenVAS的安装和利用_第1张图片

安装

  1. 首先更新源,我用的是中科大的源,编译文件/etc/apt/sources.list
deb http://http.kali.org/kali kali-rolling main contrib non-free

2.更新
依次运行以下的命令

apt-get update
apt-get upgrade
apt-get dist-upgrade

我在更新到一半的时候突然莫名其妙的跳到了登录界面,结果输入账户和密码之后,就开始了登录循环。第一次遇到这样的问题,经过一番google之后,找到了解决办法。
启动kali,选择恢复模式

OpenVAS的安装和利用_第2张图片
OpenVAS的安装和利用_第3张图片
之后进入命令行输入命令:dpkg --configure -a
然后重启就好了
OpenVAS的安装和利用_第4张图片
3. 安装OpenVAS

apt-get install openvas

4.配置

openvas-setup

5.安装检查

openvas-check-setup

这个命令会检查OpenVAS的安装是否完整,一般的问题都可以根据它的提示解决。解决不了的很有可能不是安装的问题,就比如我遇到的问题,坑了我好久。
OpenVAS的安装和利用_第5张图片
后来才在一个文章里看到是因为没有:openvas-start (哭笑不得),剩下的一些其他问题我都靠提示解决了
最后这样基本就完事了(虽然还有一些警告)
OpenVAS的安装和利用_第6张图片
6.修改密码

openvasmd --user admin --new-password xxx

7.升级

openvas-feed-update

8.启动

openvas-start

9.查看端口

netstat -antp | grep 939*

最后这个页面就可以登录了
OpenVAS的安装和利用_第7张图片

扫描漏洞

安装好之后,我们来试一试了。先扫描一个集成OWASP的一些漏洞的虚拟机试试。
Configuration -> Target -> New Target
OpenVAS的安装和利用_第8张图片
在新建的目标中填写Name和HOSTS
如果白盒测试可以在Credentials处添加登录信息,然后SSH或SMB处选择相应的登录凭据。
OpenVAS的安装和利用_第9张图片
然后就是创建扫描任务
OpenVAS的安装和利用_第10张图片
OpenVAS的安装和利用_第11张图片
填写好一些信息后,就直接点小三角符号就可以开始扫描了,一下是扫描出来的一些漏洞。
OpenVAS的安装和利用_第12张图片

你可能感兴趣的:(LEARN)