X-scan 是windows平台中比較著名的漏洞掃描工具。而在linux環境下OpenVAS是一款實用較多的漏洞評估系統。首先,他是開源的,用來掃描目标網絡或主機的安全性,他之所一這麼強大,是因為他的評估能力來源于數萬個漏洞測試程式,這些程式都是以插件的形式存在。
OpenVAS能夠基于C/S (用戶端/伺服器) B/S (浏覽器/伺服器)模式工作管理者可以從這兩種方式下達掃面任務。
介紹下各元件的用途
1.服務層元件
·Openvas-scan 掃描器 : 負責調試各種漏洞測試插件,完成掃面工作。
·Openvas-manager 管理器: 負責配置設定掃描任務,并根據掃描結果生成報告。
·Openvas-administrator 管理者: 負責管理配置資訊,使用者授權的相關工作。
2.用戶端套件
· openvas-cli 指令行接口: 負責從指令行通路openvas服務層的程式。(較少用)
· greenbone-security-assistant 綠骨安全助手:負責提供通路openvas服務層的web接口 便于通過浏覽器來執行掃面任務 是最簡便的客戶層元件。
· Greenbone-desktop-suite 綠骨桌面套件: 負責提供通路openvas服務層的圖形界面,主要運作在windows客戶機中。
3.插件
對于任何的漏洞評估系統來說,及時更新的插件才能展現更好的評估效果。有兩種方式可以獲得最新的插件。
① 官方提供的免費插件 www.opvas.org
② 由Greenbone sec 公司提供的商業插件。
下面開始搭建OpenVAS漏洞掃描系統 ps:RHEL5.5 32位
先安裝各元件的相關軟體包,然後啟動服務 擷取最新的插件 添加掃描使用者 管理使用者……
看一下要安裝的軟體包
我要依次安裝所需要的的包
第二個
第三個
安裝完之後要啟動服務
Openvas-manager ,和 openvas-scanner 一般會自動啟動 而opvas-administrator要手動起來
其中 manager 的端口是9390,scanner 是9391, administrator 9393
確定服務端口打開
服務層起來之後 用戶端還要配置
Greenbone安全助手監聽的系統服務為gsad 它使用9392 端口 但預設隻監聽自己的ip
是以要修改 vim /etc/sysconfig/gsad 把127.0.0.1改為 實際可用的位址或者是0.0.0.0所有位址。
然後重新開機服務
使用者問題:
OpenVAS預設使用的系統賬戶是nobody 但是nobody預設是不允許登陸 是以要更改nobody的登陸shell
把網上擋下了的包解壓到這個目錄 (比較多)
重新開機服務 service openvas-scanner restart (加載過程比較慢)
添加掃面使用者
普通使用者掃描
指令openvas-adduser 是用來添加使用者的 (向導方式)
管理者使用者:
管理者使用者除了授權以外,還能夠對opvas 進行系統的配置 評估報告等權限
Openvas所建立的使用者都在/var/lib/opvas/users 下以使用者名記錄
要想成為管理者 隻需要在他的目錄下建立isadmin的開關檔案
删除一個使用者可以用openvas-rmuser #使用者名# 指令來删除 也可以直接删除它的目錄
下面開始通路吧 注意防火牆的配置
https 打叉沒關系
登陸界面
首頁面
建立掃描目标
建立掃面任務
執行掃描
掃描前
掃描後
詳細資訊 要不斷按F5 才會重新整理
生成的報告
警告我的135端口是打開的
Greenbone-Desktop-Suite-的安裝
解壓後 輕按兩下 指定安裝目錄……
登陸後的界面