xfce-OpenVAS自動化安全風險評估指南

1.  登陸系統php

在客戶端,打開瀏覽器,在地址欄輸入https://IP:9392/html

看到以下界面:瀏覽器

image001.png

 

咱們要信任此網站,點擊繼續瀏覽此網站,進入系統登陸界面,以下圖:安全

image002.png

 

輸入我提供的通用登陸帳號:wdluser,密碼:user,登錄成功,進入系統:服務器

image003.png

 

 

2.  掃描主機漏洞網絡

2.1    創建新的targetide

image004.png

 

image005.png

點擊添加標誌後,出現下圖:測試

image006.png

鍵入目標名稱,主機能夠直接輸入也能夠從文件讀取,要掃描的端口有幾種配置,根據須要選擇一種便可,存活測試也有不少種網站

方法,這裏選擇的是默認配置Scan Config Default,本身根據須要選擇,而後配置就完成了。Default Port List的內容可透過Configuration裏面的Port List來新增或修改。spa

掃描策略:

下圖所示的是默認存在的掃描策略:

image007.png

 

                                            可供選擇的OpenVAS Scan Config

Default OpenVAS Scan Config:此設定會影響掃描的深度,從最淺層的Discovery到最深層的Full and very deep ultimate,以及用來大量找尋設備的Host Discovery,和取得系統資訊的System Discover, 一般狀況下,默認的掃描策略就可以知足使用者的各式需求。

若是想本身定製掃描策略,能夠點擊紅框中的五角星符號新建,進入下圖:

image008.png

 

進入下圖所示界面:

image009.png

 

點擊小扳手進行配置:對特定的目標,選擇合適的NVTs便可:

image010.png

 

上圖中,Trend列出現了水平箭頭和斜向上箭頭,表明更新NVT後策略是跟着更新仍是保持原有的。

下面部分是掃描器設置,默認配置便可:

image011.png

2.2    回到首頁,創建task,在Task中綁定Target

 

image012.png

以下圖,添加掃描任務,指定要掃描的目標,掃描策略,設置掃描線程,而後點擊建立

image013.png

 

2.3    執行掃描Task

image014.png

 

2.4    查看掃描結果

選擇【Scan Management】裏面的【Reports】,再比對Task的名稱,並點選最前面的Date,就可查看報告。

image015.png

image016.png

image017.png

 

 

 

1.   漏洞名稱;

2.   威脅等級

3.   判斷的準確度

4.   能夠對漏洞作些操做,Add Note(增長註釋)和Add Override(從列表移除)。

從結果能夠看出,IP爲72.23.30.1的設備有1箇中危漏洞,2個低危漏洞,共3個漏洞。

3.  掃描本地漏洞

3.1    創建新的target

image018.png

 

3.2    回到首頁,創建task

image019.png

 

3.3    執行掃描

image020.png

 

3.4    查看掃描結果

image021.png

image022.png

 

 

4箇中危漏洞,1個低危漏洞,共5個漏洞。

4.  掃描網絡漏洞

4.1    創建新的掃描target

image023.png

 

4.2    創建新的掃描任務

image024.png

 

4.3    執行掃描

image025.png

 

4.4    查看掃描結果

image026.png

 

能夠看到,網絡中的172.23.30.67主機存在高危漏洞,172.23.30.184和172.23.30.207存在相同的中危漏洞。

點擊漏洞名稱進去,可看到漏洞詳情,舉例以下:

image027.png

 

漏洞詳情描述了漏洞產生的緣由,形成的影響以及修復建議。

咱們再看一下phpinfo()漏洞,點選Vulnerabilityu列的phpinfo() output accessible進去,查看相關說明:

image028.png

 

查看說明後,可得知掃描程序發現如今網頁服務器下有個info.php,裏面提供了phpinfo()的資訊,可能會泄露服務器敏感信息產生潛在的風險。

5.  設定定時掃描

使用OpenVAS能夠設置按期自動掃描及向郵箱發送掃描結果。Greenbone Security Assistant 的定時工做是在【configuration】裏的【Schedules】設定。

image029.png

image030.png

 

 

                                                                          設定新的Schedule

設定好Schedule以後,必填至Task套用此Schedule,選擇以前創建的Task-test任務來作示範,將之編輯,入下圖所示。

image031.png

 

                                                                    編輯Task中的Scan WebServer

在Schedule部分,選擇先前創建的【Daily】,而且按下【Save Task】將之存檔,操做界面以下圖所示:

image032.png

 

                                                                    將Schedule套用至Task中

設定完成後,此Task的箭頭箭頭圖示會變成時鐘的圖示,以下圖所示。

image033.png

 

                                                              完成設定後,Task的圖示由箭頭變成時鐘

至此,定時掃描任務創建完成,之後天天的早晨6點鐘會對指定的主機進行安全掃描。

6.  設定報表

Greenbone Security Assistant要出報表的部分並不直觀,所以這裏特別獨立出來講明。首先,點選【Configuration】裏面的【Filters】,一樣再點選星號圖示新增一個。

以下圖所示,Name部分取一個易於甄別的說明,在此設定成[Make Report],至於Type部分請選擇【Report】,最後按下Save Filter按鈕。

image034.png

 

                                                                    新增Filter並設定Type爲Report

接着選擇【Configuration】裏面的【Alerts】,一樣新增一個Alert,在此要作的是觸發Alert時的處理方式,以下圖所示:

image035.png

 

                                                                      設定Alert時的處理方式

一樣地,要編輯Task-test這個Task,修改Alert檔位,選擇先前創建的【Send_PDF_Report】,以下圖所示,最後記得按下【Save Task】。

image036.png

 

                                                                    設定Task套用Alert

7.  電子郵件的寄送

CentOS上安裝sendmail:

# yum –y install sendmail

# service sendmail start

啓動之後執行mail命令測試一下是否能發送郵件:

# touch body.txt

# echo ‘This is test mail’ > body.txt

# mail –s ‘Test mail’ 1048890934@qq.com < body.txt

不一會就收到郵件了

image037.png

 

點擊打開,正文內容就是body.txt的內容。

到達定時掃描的時間後,OpenVAS自動將掃描報告發送到我設置的郵箱中。以下圖:

image038.png

image039.png

 轉自:http://www.freebuf.com/column/137274.html

相關文章
相關標籤/搜索