默认计划
929人加入学习
(8人评价)
安全测试漏洞扫描

购买过Kali Linux渗透测试、武官课程包、安全技术会员课程的学员不要再买此课程

价格 ¥ 300.00
该课程属于 高校公益行 | 网络安全实践训练营 请加入后再学习

openvas:目标 对企业里面对自己的漏洞管理的手段也可以作为一个渗透测试者或者是黑客去发现目标系统存在哪些系统漏洞 openvas 可能存在几万个漏洞

nvt漏洞扫描漏洞 每一个nvt对应着目标扫描项

nvt的更新 按照不同的分类的更新 feed更新的包

系统架构

核心组件openvas manager 去连接其他的组件 其他的指令都是通过manager下发的来协调调度执行的

由统一的manager调用scanner 对不同的目标机器进行扫描 扫描目标系统巨大

扫描不同的系统 linux 和windows 系统 多个scanner 扫描不同的目标系统 每一个scanner在扫描的目标系统配置是一致的不可能用一个扫描任务 扫描多个不同的目标系统的

bone 相当于一个接口通过这个接口来可以使浏览器访问这个接口 通过网站的配置来管理manage的配置

omp 命令行

通过fix 项来判断 出问题项 

用浏览器登陆web界面 来管理manage

保证准确性 可以时常更新

oval 漏洞标准描述语言 用什么样的方式可以检查到这个漏洞 发什么样的包可以得到 是以xml格式保存的 一旦出现什么样的漏洞 这个漏洞为一xml表示出来 然后将这个文档导入到扫描器中

[展开全文]

OPENVAS

     Openvas

          Nessus项目分支

          管理目标系统的漏洞

           免费开源

           Kail默认安装,但未配置和启动

过程

        

安装

         创建证书

          同步弱点数据库

          创建客户端证书

          重建数据库

          备份数据库

          启动服务装入插件

         创建管理员账号

         创建普通用户账号

         配置服务侦听端口

         安装验证

openvas-setup(kail)

通过NVT扫描

每一个NVT对应一个漏洞

按不同分类进行更新

 

OpenVAS Manager

    控制scanner和其他manager的中心组件

   控制中心数据库,保存用户配置及扫描结果

  客户端使用基于XML的无状态OMP协议与其通信

  集中筛选排查,使客户端获得一致展现

OpenVAS Scanner

    具体执行Network Vulnerablity Tests(NVTs)

   NVTs每天通过Feed更新

   受Manager控制

OSP Scanner

        可以统一管理多个scanner

         将一组scanner作为一个对象交给manager管理

Greenhbone Security Assistant(GSA)

            提供Web service

OpenVAS CLI

      omp命令行工具,可实现批处理控制manager

安装过程

        初始化安装

                openvas-setup

      检查安装结果

                    openvas-check-setup

  查看当前账号

                   openvasmd --list-users

   修改账号密码

                openvasmd --user=admin --new-password=Passw0rd

       升级

          openvas-feed-update

 

[展开全文]

OpenVAS是开放式漏洞评估系统,也可以说它是一个包含着相关工具的网络扫描器。 其核心部件是一个服务器,包括一套网络漏洞测试程序,可以检测远程系统和应用程序中的安全问题,包括一个中央服务器和一个图形化的前端。这个服务器准许用户运行 几种不同的网络漏洞测试(以Nessus攻击脚本语言编写),而且OpenVAS可以经常对其进行更新。OpenVAS所有的代码都符合GPL规范。

 

OpenVAS是一个客户端/服务器架构,它由几个组件组成。在服务器上(仅限于Linux),用户需要四个程序包:

OpenVAS-Server: 实现基本的扫描功能

OpenVAS-Plugins: 一套网络漏洞测试程序

OpenVAS-LibNASL 和OpenVAS-Libraries: 实现服务器功能所需要的组件

而在客户端上(Windows或Linux均可),用户仅需要OpenVAS客户端。

 

Manager:

    控制scanner和其他manager的中心组件

    控制中心数据库,保存用户配置及扫描结果

    客户端使用基于XML的无状态OMP协议与其通信

    集中排序筛选,使客户端获得一致展现

 

Scanner:

    具体执行NetWork Vulnerability Tests(NVT)

    NVTs每天通过FEED更新

    受Manager控制

 

OSP Scanner:

    可以统一管理多个scanner

    将一组scanner作为一个对象交给manager

 

Greenbone Security Assistant(GSA):

    提供Web Service

 

OpenVAS CLI:

    omp命令行工具,可实现批处理控制manager

 

 

Openvas使用的一般步骤:

1、安装

2、创建证书

3、同步弱点数据库

4、创建客户端证书

5、重建数据库

6、备份数据库

7、启动服务装入插件

8、创建管理员账户

9、创建普通用户账户

10、配置服务侦听端口

11、安装验证

 

kali下:

初始化安装:

    openvas-setup

检查安装结果:

    openvas-check-setup,当有错误时会提供fix解决问题

查看当前账号:

    openvasmd --get-users

修改账户密码:

    openvasmd --user=admin --new-password=passwd

升级:

    openvas-feed-update

[展开全文]

openvas

openvas最早是nessus的一个开源扩展项目,也是一个漏洞扫描器。

早期的openvas的配置过程是十分痛苦的,直到现在我们才有一键似的配置命令

openva-setup

它的安装包括以下几个部分

  1. 安装
  2. 创建证书
  3. 同步弱点数据库
  4. 创建客户端证书
  5. 重建数据库
  6. 备份数据库
  7. 启动服务装入插件
  8. 创建管理员账号
  9. 创建普通用户账号
  10. 配置服务侦听端口
  11. 安装验证

命令执行完成后我们按照安装步骤,我们还需进行一次安装验证,确保我们的安装没有出现问题

openvas-check-setup

检查完以后我么还有事情要做,那就是由于漏洞程序挖掘得非常块,我们的扫描器为了不落后于时代,我们必须经常对openvas进行更新

openvas-feed-update

如果我们关闭了系统,默认状态下,openvas的服务都是关闭的,我们要手动启动一下

openvas-start

openvas默认使用9390,9391,9392这三个端口,所以要我们可以看一下,这三个端口是否打开了

netstatu -pantu |grep 939

9390是openvas的管理端口,9391是默认的第一个扫描端口,不知为何我这里没有开放该端口,9392是web界面的端口

openvas已经安装好了,但是里面还有很多模块我们需要了解一下

 

管理系统

要使用openvas的管理系统我们可以使用

openvasmd -h

来看看可以管理些什么东西

我们可以看看我们都有什么用户

openvasmd --get-users

对我们之前自建的admin账号进行修改密码

openvasmd --user admin --new-password=passw0rd

web界面

在浏览器输入https://127.0.0.1:9392进入openvas的web界面。

然后输入我们的账号密码

admin

passw0rd

进入界面,在extras下的setting列表可以修改语言,不过建议把语言改成英语。

扫描漏洞数

我们下面就开始设置要扫描设置啦、

在configuration下的scan setting下,我们可以新建一个漏洞扫描范围,,

点击右上角的星,我们可以新加扫描漏洞,出现如下图所示

取名字后,点击create,可以选择我们想要的漏洞分类

:这个箭头表示,我们的漏洞数量随着更新而增加

:这个箭头表示,我们的漏洞数量,不会增加

选择好我们的漏洞后滑到最后,点击sava就可以保存设置了。

目标选择

有了要扫描的漏洞后,我们还需要给一个要扫描的目标,我们将鼠标移向至下图位置

点击进去新建一个扫描的目标

如图,我的第一个目标就是我的windows 2003的地址,要扫描的端口设置可以看下面

端口列表

我们可能在前面几个步骤已经扫描过对方主机开放的端口了,我们还可以给我们扫描的结果列一个端口列表,鼠标移向该位置

然后新建一个端口列表

每个端口以“,”分割,点击create即可创建成功

日程

我们有时候可能会对一些机器做定期的漏洞扫描任务,我们就绪制定一个日程,让机器到时间自动去帮我们扫描,鼠标移向这里开始指定日期

让然后创建一个日期

设置2018年7月24日开始,5点55分开始每过一个星期都执行一次

开始任务

一切准备就绪后我们就开始扫描任务吧,鼠标先移向该位置

然后,我们新建一个项目,如图所示

schedule选项里我们也可以使用我们定义好的日期

点击create任务即可创建成功,创建成功后我们在下方发现多了一个我们刚刚创建的任务

点击启动/播放按钮即可开始我们的扫描,扫描内容过多请耐心等待。

扫描完成

扫描完成后呢,我们可以点击任务栏下的done按钮,

查看一下我们扫描结果

我们随便点击一个漏洞的名字,我们就可以它的详细信息

里面有漏洞说明,解决策略,漏洞编号等信息

我们可以来验证一下我们的漏洞,当然扫描器是不能帮助我们去做这个事情的。我们需要搭配以后会学到的东西去做。

注释和错报

所有扫描器的结果其实都不是完全准确,我们需要进一步的验证,当我们验证后,可能会发现这是我们暂时不能解决的漏洞或是其它情况,也可能这完全是一个错报信息,我们就会用到这个东西

如果这是暂时不能解决的漏洞或是其它情况,我们可以选择,来写上一些解释,注释类的东西,告诉别人或自己这是什么情况

当我们的漏洞是完全是误报的话,我们可以选择,来重新为这个漏洞设定分类

false positive是错报,其它的都是重新设定分级。

 

生成报告

当我们扫描出结果后,我们可以点击这个位置生成我们想要的版本的报告

选择想要生成的版本,然后点击下载即可,至此,我们的扫描就完全结束了。

[展开全文]

OPENVAS 开源扫描器

Nessus项目分支、管理目标系统的漏洞、免费开源、kali默认安装。

openvas-setup

openvas-check-setup

openvasmd --list-users

openvasmd --user=admdin --new-passward=Password

openvas-feed-update

NVTs通过Feed更新

 

[展开全文]

初始化安装

openvas-setup

检查安装结构

openvas-check-setup

查看当前账号

openvasmd --list-users

修改账号密码

openvasmd --user=admin --new-password=password

升级

openvas-feed-update

 

[展开全文]

授课教师

安全经理

课程特色

视频(15)
下载资料(1)