OpenVAS漏洞掃瞄之連線OpenVAS服務

2021-08-09 05:34:31 字數 2844 閱讀 7178

本文選自:

openvas漏洞掃瞄基礎教程大學霸內部資料

當使用者將openvas工具安裝並配置完後,使用者即可使用不同的客戶端連線該伺服器。然後,對目標主機實施漏洞掃瞄。在本教程中,將會使用最簡單的瀏覽器客戶端方式連線openvas服務。因為,使用這種方法不僅簡單,而且使用者可以在任何系統中連線到伺服器。如果使用其它方法的話,需要在客戶端單獨安裝openvas客戶端程式。本節將介紹連線並管理openvas服務的方法。

由於openvas是基於c/s(客戶端/伺服器)、b/s(瀏覽器/伺服器)架構進行工作的。所以,如果要使用該工具,則必須先將openvas服務啟動,客戶端才可以連線,並且使用。下面將介紹如果啟動openvas服務的方法。

1.啟動服務

通常情況下,更新完外掛程式後,openvas服務對應的幾個程式都會啟動。所以,使用者在啟動服務之前,可以使用netstat命令檢視該服務是否已經啟動。預設,openvas服務將會監聽9390、9391和9392三個埠。所以,使用者可以執行如下命令:

從輸出資訊中,可以看到939開頭的三個埠都已經被監聽,而且監聽的主機位址為127.0.0.1。這說明openvas服務已啟動,並且僅允許本地回環位址127.0.0.1訪問。如果沒有看到以上資訊輸出,則表示該服務沒啟動。此時,使用者可以使用openvas-start命令啟動該服務,如下所示:

看到以上資訊,則表示openvas服務成功啟動。如果openvas服務已經啟動的話,執行以上命令時將會出現錯誤。如下所示:

從輸出資訊中,可以看到openvas服務的三個程式都顯示為error(錯誤)。

2.停止服務

當使用者修改一些配置時,往往需要重新啟動服務,使配置生效。所以,在重新啟動服務之前,首先要停止該服務,才可以重新啟動。停止openvas服務,執行命令如下所示:

從輸出資訊中,可以看到openvas相關服務都已停止。然後執行openvas-start命令,重新啟動openvas服務。

其中,以上三個程式分別對應的服務名是greenbone-security-assistant、openvas-scanner和openvas-manager。

當openvas服務成功啟動後,使用者就可以連線該服務,並進行掃瞄了。根據前面的介紹,使用者可知openvas有三種不同的客戶端程式,分別是openvas命令列介面、greenbone安裝助手和greenbone桌面套件。而且,客戶端可以用於任何作業系統。在kali linux中,預設安裝的是greenbone安裝助手。所以,使用者可以在任何作業系統中通過瀏覽器來連線openvas服務。下面將介紹連線服務的方法。

1.設定openvas伺服器的位址

openvas服務在預設配置下,僅允許127.0.0.1(本地回環位址)連線該服務。也就是說,其它客戶端都無法登入。如果使用者想要其它客戶端登入的話,需要修改openvas配置檔案中的gsa_address配置項。其中,openvas服務的主配置檔案是預設儲存在/etc/default/ greenbone-security-assistant中。使用vi編輯器開啟該檔案,看到gsa_address配置項的內容如下所示:

此時,使用者只需要將127.0.0.1修改為本機乙太網介面的位址即可。例如,本機的乙太網介面位址為192.168.1.108,則修改內容如下所示:

修改以上內容後,儲存並退出配置。然後,重新啟動openvas服務,使配置生效。

openvas服務的一些預設設定都是在greenbone-security-assistant檔案中設定的,如預設埠、位址、證書等。下面將介紹下其它幾個配置項,如下所示:

以上就是幾個配置項的介紹。其中,配置項前面有「#」符號,則表示該配置項是禁用的。如果使用者需要設定這幾個配置項的話,去掉「#」符號即可。而且,使用者可以重新設定新的位址或埠。

2.連線openvas伺服器

【示例1-2】連線openvas服務。具體操作步驟如下所示:

注意:連線openvas服務時,輸入位址時使用的是https,而不是http。

圖1.2  不可信任的鏈結

(2)該介面顯示瀏覽器中訪問的連線不可信任。這是因為該連線使用的是https協議,沒有正確的證書提供。在該介面單擊i understand the risks命令,將顯示如圖1.3所示的介面。

(3)該介面提示訪問該連線存在的風險。如果確認訪問的連線沒問題,則單擊add exception按鈕新增例外,如圖1.4所示。

圖1.3  風險資訊                                     圖1.4  新增例外

(4)該介面顯示了要新增例外的連線資訊。此時,單擊confirm security execption(確認安全例外)按鈕,表示確認要信任該連線。連線被信任後,將顯示如圖1.5所示的介面。

圖1.5  openvas登入介面

(5)該介面是openvas服務的登入介面,在該介面輸入使用者名稱和密碼即可登入該服務。這裡的使用者名稱就是前面配置openvas時,自動建立的admin使用者,密碼為123456。輸入使用者名稱和密碼後,單擊login按鈕登入openvas服務。成功登陸該服務後,將顯示如圖1.6所示的介面。

圖1.6  openvas主介面

(6)看到該介面顯示的內容,則表示已成功登入openvas服務。

注意:當重新啟動系統後,如果要使用openvas工具,則需要重新啟動該服務。否則,無法登入伺服器。如果啟動服務時,出現錯誤的話,使用openvas-setup命令重新同步下資料庫就好了,並且會自動啟動相關服務。

開放式漏洞評估系統 OpenVAS

openvas是開放式漏洞評估系統,也可以說它是乙個包含著相關工具的網路掃瞄器。其核心部件是乙個伺服器,包括一套網路漏洞測試程式,可以檢測遠端系統和應用程式中的安全問題。使用者需要一種自動測試的方法,並確保正在執行一種最恰當的最新測試。openvas包括乙個 伺服器和乙個圖形化的前端。這個伺服器准許...

ZmEu漏洞掃瞄

挺黑的,nginx抓出來的日誌。掃瞄各種php軟體 資料庫軟體的 setup指令碼,一旦被執行到將可能被拖庫。抓取log的方法 var log nginx 檢視全部404,基本都是瞎矇的 grep 404 特定的zmeu,比較少 grep zmeu 1.各種setup.install都要留在 var...

3 漏洞掃瞄

3.漏洞掃瞄 1 漏洞掃瞄原理 通過向遠端主機不同的埠服務發出請求訪問,並記錄目標給予的應答,來蒐集大量關於目標主機的各種資訊。掃瞄器不直接實施攻擊,只是發現目標系統的缺陷和弱點。2 掃瞄器的作用 功能 1 發現乙個主機或網路的狀態。是否存活 2 若主機存活,進一步判斷系統有哪些服務在執行。3 通過...