1. 登陸系統php
在客戶端,打開瀏覽器,在地址欄輸入https://IP:9392/html
看到以下界面:瀏覽器
咱們要信任此網站,點擊繼續瀏覽此網站,進入系統登陸界面,以下圖:安全
輸入我提供的通用登陸帳號:wdluser,密碼:user,登錄成功,進入系統:服務器
2.1 創建新的targetide
點擊添加標誌後,出現下圖:測試
鍵入目標名稱,主機能夠直接輸入也能夠從文件讀取,要掃描的端口有幾種配置,根據須要選擇一種便可,存活測試也有不少種網站
方法,這裏選擇的是默認配置Scan Config Default,本身根據須要選擇,而後配置就完成了。Default Port List的內容可透過Configuration裏面的Port List來新增或修改。spa
掃描策略:
下圖所示的是默認存在的掃描策略:
可供選擇的OpenVAS Scan Config
Default OpenVAS Scan Config:此設定會影響掃描的深度,從最淺層的Discovery到最深層的Full and very deep ultimate,以及用來大量找尋設備的Host Discovery,和取得系統資訊的System Discover, 一般狀況下,默認的掃描策略就可以知足使用者的各式需求。
若是想本身定製掃描策略,能夠點擊紅框中的五角星符號新建,進入下圖:
進入下圖所示界面:
點擊小扳手進行配置:對特定的目標,選擇合適的NVTs便可:
上圖中,Trend列出現了水平箭頭和斜向上箭頭,表明更新NVT後策略是跟着更新仍是保持原有的。
下面部分是掃描器設置,默認配置便可:
2.2 回到首頁,創建task,在Task中綁定Target
以下圖,添加掃描任務,指定要掃描的目標,掃描策略,設置掃描線程,而後點擊建立
2.3 執行掃描Task
選擇【Scan Management】裏面的【Reports】,再比對Task的名稱,並點選最前面的Date,就可查看報告。
1. 漏洞名稱;
2. 威脅等級
3. 判斷的準確度
4. 能夠對漏洞作些操做,Add Note(增長註釋)和Add Override(從列表移除)。
從結果能夠看出,IP爲72.23.30.1的設備有1箇中危漏洞,2個低危漏洞,共3個漏洞。
3. 掃描本地漏洞
3.1 創建新的target
3.2 回到首頁,創建task
4箇中危漏洞,1個低危漏洞,共5個漏洞。
4.1 創建新的掃描target
能夠看到,網絡中的172.23.30.67主機存在高危漏洞,172.23.30.184和172.23.30.207存在相同的中危漏洞。
點擊漏洞名稱進去,可看到漏洞詳情,舉例以下:
漏洞詳情描述了漏洞產生的緣由,形成的影響以及修復建議。
咱們再看一下phpinfo()漏洞,點選Vulnerabilityu列的phpinfo() output accessible進去,查看相關說明:
查看說明後,可得知掃描程序發現如今網頁服務器下有個info.php,裏面提供了phpinfo()的資訊,可能會泄露服務器敏感信息產生潛在的風險。
使用OpenVAS能夠設置按期自動掃描及向郵箱發送掃描結果。Greenbone Security Assistant 的定時工做是在【configuration】裏的【Schedules】設定。
設定新的Schedule
設定好Schedule以後,必填至Task套用此Schedule,選擇以前創建的Task-test任務來作示範,將之編輯,入下圖所示。
編輯Task中的Scan WebServer
在Schedule部分,選擇先前創建的【Daily】,而且按下【Save Task】將之存檔,操做界面以下圖所示:
將Schedule套用至Task中
設定完成後,此Task的箭頭箭頭圖示會變成時鐘的圖示,以下圖所示。
完成設定後,Task的圖示由箭頭變成時鐘
至此,定時掃描任務創建完成,之後天天的早晨6點鐘會對指定的主機進行安全掃描。
Greenbone Security Assistant要出報表的部分並不直觀,所以這裏特別獨立出來講明。首先,點選【Configuration】裏面的【Filters】,一樣再點選星號圖示新增一個。
以下圖所示,Name部分取一個易於甄別的說明,在此設定成[Make Report],至於Type部分請選擇【Report】,最後按下Save Filter按鈕。
新增Filter並設定Type爲Report
接着選擇【Configuration】裏面的【Alerts】,一樣新增一個Alert,在此要作的是觸發Alert時的處理方式,以下圖所示:
設定Alert時的處理方式
一樣地,要編輯Task-test這個Task,修改Alert檔位,選擇先前創建的【Send_PDF_Report】,以下圖所示,最後記得按下【Save Task】。
設定Task套用Alert
CentOS上安裝sendmail:
# yum –y install sendmail
# service sendmail start
啓動之後執行mail命令測試一下是否能發送郵件:
# touch body.txt
# echo ‘This is test mail’ > body.txt
# mail –s ‘Test mail’ 1048890934@qq.com < body.txt
不一會就收到郵件了
點擊打開,正文內容就是body.txt的內容。
到達定時掃描的時間後,OpenVAS自動將掃描報告發送到我設置的郵箱中。以下圖:
轉自:http://www.freebuf.com/column/137274.html