OPENVAS


title: OPENVAS
date: 2016-06-30 19:29
tags: Kali渗透测试 漏洞扫描


0x00 OPENVAS 一切皆策略

Openvas是开源的,是Nessus项目分支,用于管理目标系统的漏洞的同时也可以进行攻击渗透。Kali默认安装,但未配置和启动。

Openvas的更新很快,并且配置比较复杂,基于此,也许Openvas并不为大多数人所知。


0X01 Openvas配置

不幸的是,好像Kali Rolling版本已经没有默认安装Openvas了,需要重新下载:

安装openvas

➜  ~ apt-get install openvas
然后开始配置Openvas
➜  ~ openvas-setup
检查安装结果
➜  ~ openvas-check-setup
查看当前账号
➜  ~ openvasmd --list-users
修改账号密码

记住更新完openvas以后一定要记得记住那个密码!!!

➜  ~ openvas --user=admin --new-password=Password
升级Openvas
➜  ~ openvas-feed-update
openvas开放的端口
➜  ~ netstat -pantu | grep 939

其中9390是openvas的manager端口号,9391是openvas第一个默认安装的第一个扫描器的端口号,9392是openvas的web登录界面。

但是有时openvas会加载失败,导致family与NVT加载失败,使用openvas-setup才可以从新打开。


0x02 openvas的web页面

登录openvas web界面:https://127.0.0.1:9392
值得注意的是,openvas不会随着kali自动启动,所以我们需要每次自行启动openvas服务:

$: /usr/bin/openvas-start

Extras->MySetting

这里可以对我们的openvas进行设置。

OPENVAS_第1张图片
MySetting.png

0x03 OPENVAS 初体验

使用openvas进行扫描操作之前需要配置扫描策略(Configuration)。

登录openvas界面后选择Configuration菜单下的Scan configs可以看到openvas已经默认集成了多种扫描策略:

OPENVAS_第2张图片
Scan configs的默认策略.png
  • Discover: 只对目标系统进行发现扫描。
  • empty: 空策略,不进行任何操作。
  • Full and fast:全面的快速的扫描
  • Full and fast ulitimate:全面的快速的极限扫描
  • Full and very deep:全面的深度扫描
  • Full and very deep ultimate:全面的极限深度扫描
  • Host Discovery:主机发现
  • System Discovery:系统识别

通常情况下我们会选择Full and Fast策略,它的families类型会达到56,NTV数量可以达到40000多个。

当然也可以自定义扫描策略.


0x04 Openvas 自定义扫描策略


创建一个只针对windows的扫描策略

选择菜单栏的星号,可以进行自定义的扫描策略。

进入Confiuration选项点击Scan configs后再点击菜单栏中的星号图标可进行New Scan Configuration操作。

然后设置好策略的名称,在Edit Network Vulnerability Test Families中\选择需要的family\类型,每一个family代表一种漏洞类型,该类型下会集成多个NVTS

然后勾选Selext all NVTs选项为策略添加该families。

还注意到Family_旁有斜着(DYNAMIC)和横(STATIC)着的两个箭头,选择DYNAMIC意味着当openvas官方发布该Family下新的NVTS时,策略会自动添加新的NVTS

由于只是针对windows系统的扫描,所以我们会选择如下的Families:

  • Brute force attacks:暴力破解漏洞,该family不仅仅对windows有效,linux同样适用。
  • Buffer overflow:缓存区溢出漏洞
  • Compiance
  • Databse:数据库
  • Default Accpunts:默认账号
  • Default Service:默认服务
  • FTP:
  • FInger abuses:
  • Firewall:
  • Gain a shell rmotely
  • General
  • Malware恶意软件
  • Nmap NSE:NAMP的恶意扫描脚本
  • Nmap NET NSE
  • Peer-To-Peer
  • Policy
  • Port scanners
  • Privilege escalation
  • Production detetion
  • RPC
  • SMTP problems
  • SNMP
  • Service detection
  • Settings
  • Useless services
  • Web Servers
  • Web application abuses
  • Windows
  • Widows:Microsoft Bulletins

选择完毕以后Save Config,\回到主界面,可以发现多了一个window_Server_scanconfig的配置文件。

OPENVAS_第3张图片
zhujiemian.png

以后可以通过扳手图标对其进行编辑。

确定要扫描的Targets策略

选择菜单栏Configuration\下的Targets\选项,然后点击星号按钮进行扫描目标策略配置。

OPENVAS_第4张图片
Targets策略.png

配置好以后选择Creat Target进行保存。

配置端口扫描策略

同样选择Configuration-->Port List-->星号(New Port List)添加需要扫描的端口号。

Schedule策略

调度策略可以使用Task按Schedule中的规则去执行任务。
比如在特定的时间点执行策略,或者每周执行一处策略。

OPENVAS_第5张图片
Schedule.png
Task策略

建立Task策略可以自定义执行之前的所有策略。
这次讲使用到菜单栏的Scan Management\选项下的Task

OPENVAS_第6张图片
Targets策略.png

最后回到Task Manager页面,点击执行按钮开始执行任务。

利用扫描器去扫描也许会得到很多的结果,但是我们该如何去验证这些结果的正确性?这个便是MSF所能做的了。

生成报告

当扫描完成以后可以讲扫描结果进行特定格式的导出,以方便进行阅读和分析。

你可能感兴趣的:(OPENVAS)