OpenVAS,即開放式漏洞評估系統,是一個用於評估目標漏洞的傑出框架。功能十分強大,最重要的是,它是「開源」的——就是免費的意思啦~html
它與著名的Nessus「本是同根生」,在Nessus商業化以後仍然堅持開源,號稱「當前最好用的開源漏洞掃描工具」。最新版的Kali Linux(kali 3.0)再也不自帶OpenVAS了,因此咱們要本身部署OpenVAS漏洞檢測系統。其核心部件是一個服務器,包括一套網絡漏洞測試程序,能夠檢測遠程系統和應用程序中的安全問題。linux
可是它的最經常使用用途是檢測目標網絡或主機的安全性。它的評估能力來源於數萬個漏洞測試程序,這些程序都是以插件的形式存在。openvas是基於C/S(客戶端/服務器),B/S(瀏覽器/服務器)架構進行工做,用戶經過瀏覽器或者專用客戶端程序來下達掃描任務,服務器端負責受權,執行掃描操做並提供掃描結果。windows
本文檔屬於部署方案文檔,詳細介紹了部署方法,搭建部署過程當中有不少踩過的坑,這裏整理出來供參考。瀏覽器
一套完整的openvas系統包括服務器端和客戶端的多個組件,以下圖所示:安全
服務器層組件(建議都安裝) | 客戶層組件(任選其一安裝便可) | ||
---|---|---|---|
OpenVAS-scanner(掃描器) | 負責調用各類漏洞檢測插件,完成實際的掃描操做。 | OpenVAS-cli(命令行接口) | 負責提供從命令行訪問OpenVAS服務層程序。 |
OpenVAS-manager(管理器) | 負責分配掃描任務,並根據掃描結果生產評估報告。 | Greenbone-security-assistant(安全助手) | 負責提供訪問OpenVAS服務層的Web接口,便於經過瀏覽器來創建掃描任務,是使用最簡便的客戶層組件。 |
OpenVAS-administrator(管理者) | 負責管理配置信息,用戶受權等相關工做。 | Greenbone-Desktop-Suite(桌面套件) | 負責提供訪問OpenVAS服務層的圖形程序界面,主要在windows系統中使用。 |
我這裏是在kali linux系統上安裝的openvas,最新版本的kalilinux系統是不帶openvas的服務器
注意:openvas服務器端僅支持安裝在linux操做系統中,客戶端安裝在windows和Linux系統都可。網絡
個人linux系統版本號以下:架構
虛擬機的網絡鏈接方式以下,設置爲橋接模式,設置爲NAT。框架
1. 更新軟件包列表:less
apt-get update
2. 獲取到最新的軟件包:
apt-get dist-upgrade
3. 安裝openvas
apt-get install openvas
執行以上命令後,若是沒有報錯,說明已經成功安裝openvas。
4.下載並更新OpenVAS庫
openvas-setup
在更新openvas庫過程當中創立了證書,下載及更新了一切掃描插件。
5.在更新OpenVAS庫時,自動爲admin用戶建立了一個密碼,只是該密碼比較長,不容易記憶,咱們使用以下命令將admin密碼修改成容易記憶的密碼,以kali123爲例:
另外,咱們新增一個普通用戶wdl1,以下圖:
6.openvas-check setup
這個命令用於查錯並用來確認OpenVAS是否成功安裝,用apt-get安裝總會出現這樣那樣的錯誤,咱們能夠用openvas-check-setup查看安裝到哪步出錯了,以及缺乏什麼東西。
當出現以下結果時,表示安裝成功:
而後輸入openvasmd –rebuild:rebuild the openvasmd database
安裝完成後,在應用程序—〉漏洞分析中會出現openvas這個應用,以下圖:
注意:openvas安裝好以後並無openvas-restart命令和openvas-status命令,該命令須要自定義安裝。
在/usr/bin目錄下,新建兩個文件夾,分別爲openvas-restart和openvas-status,而後賦予這兩個文件可執行的權限:
openvas-restart和openvas-status內容分別以下:
以後就可以使用openvas-restart命令重啓系統,使用openvas-status察看openvas系統狀態了:
能夠看到openvas目前處於運行狀態。
因爲OpenVAS是基於C/S,B/S架構進行工做的,因此,若是要使用該漏洞檢測系統,必須先將OpenVAS服務啓動,客戶端才能鏈接進行測試。
雙擊應用程序中的openvas start啓動openvas服務,出現以下界面:
或者輸入命令行程序openvas-start來啓動openvas服務
當openvas服務成功啓動後,用戶就能夠鏈接openvas服務器並進行掃描了。根據前面的介紹,可知openvas有三種不一樣的客戶端,分別是:OpenVAS命令行接口,Greenbone安全助手和Greenbone桌面套件。並且客戶端可以用於各類操做系統。在kali linux中,默認安裝的是Greenbone安全助手。
本部署方案中使用最簡單的瀏覽器客戶端方式訪問OpenVAS服務。由於,這種使用方式不只簡單,並且不須要客戶額外安裝應用程序,避免了枯燥的命令行方式,用戶在任何操做系統中只要經過瀏覽器就能夠在本地或遠程鏈接OpenVAS服務器來對目標主機或網絡進行漏洞檢測。
而後咱們使用客戶層組件Greenbone-security-assistant訪問openvas服務器,經過瀏覽器來創建掃描任務。
綠骨安全助手 GSA( Greenbone Security Assistant)是開放漏洞評估系統 OpenVAS(OpenVulnerability Assessment System)的基於網頁的用戶圖形界面。 GSA 經過 OpenVAS Management Protocol (OMP) 鏈接 OpenVAS Manager。 經過實現完整的 OMP 特性集合,GSA 提供了一個直接了當的、很是強力的途徑以管理網絡漏洞掃描。
安裝完成後,openvas默認設置的監聽地址爲127.0.0.1,每次使用都只能用linux虛擬機打開瀏覽器經過https://127.0.0.1:9392來進行登陸掃描,不如經過本身的電腦瀏覽器鏈接到openvas服務器直接進行掃描來的方便。
若是openvas安裝在遠程服務器或者虛擬機裏面,則必須用服務器或者虛擬機打開瀏覽器來掃描,這樣比較麻煩。用戶更加但願,經過本身的電腦瀏覽器鏈接到openvas服務器,直接進行掃描。下面介紹配置外部訪問的方法:
openvas新版本有兩種方式控制openvas的開關,一種是服務的方式,一種是腳本的方式。
這種方式是經過openvas-start/openvas-stop腳本啓動和關閉的,這兩個腳本里調用的是service指令。啓動openvas服務的腳本都存放在/lib/systemd/system下。
修改三個配置文件openvas-manager.service,openvas-scanner.service和greenbone-security-assistant.service,將配置文件中的監聽IP由127.0.0.1改成0.0.0.0(相比於更改成openvas服務器的實際IP地址,改成0.0.0.0會更好,由於0.0.0.0表明本機的任意地址,適用於服務器有多個IP或者服務器IP有變更的狀況)。修改後的三個配置文件內容以下:
須要三個腳本控制開啓和關閉openvas,
/etc/init.d/openvas-manager //管理manager服務
/etc/init.d/openvas-scanner //管理scanner服務
/etc/init.d/greenbone-security-assistant //管理gsad服務
這三個腳本對應了三個配置文件,分別爲:
/etc/default/openvas-manager
/etc/default/openvas-scanner
/etc/default/greenbone-security-assistant
分別修改配置文件中的監聽ip,由127.0.0.1改成0.0.0.0,保存。修改後三個配置文件的內容分別以下:
察看openvas的監聽地址,以下圖:
或者使用ps aux | less命令查看系統目前正在運行的進程。
能夠看到,openvas監聽地址已由127.0.0.1變爲0.0.0.0。
察看linux虛擬機的IP地址爲192.168.9.208:
在不登陸linux服務器的狀況下,便可在本機windows系統的客戶端瀏覽器中輸入https://192.168.9.208:9392/login/login.html 鏈接openvas服務器進行漏洞檢測。
注意:要保證主機和虛擬機間能通訊。通過在多臺臺式機測試,測試者都能經過本身臺式機瀏覽器鏈接我部署的openvas漏洞檢測系統進行主機和網絡安全測試。
*本文做者:魅影兒,轉載請註明來自FreeBuf.COM