OpenVAS,即開放式漏洞評估系統,是一個用於評估目標漏洞的傑出框架。功能十分強大,最重要的是,它是“開源”的——就是免費的意思啦~
它與著名的Nessus“本是同根生”,在Nessus商業化之后仍然堅持開源,號稱“當前最好用的開源漏洞掃描工具”。最新版的Kali Linux(kali 3.0)不再自帶OpenVAS了,所以我們要自己部署OpenVAS漏洞檢測系統。其核心部件是一個服務器,包括一套網絡漏洞測試程序,可以檢測遠程系統和應用程序中的安全問題。
但是它的最常用用途是檢測目標網絡或主機的安全性。它的評估能力來源於數萬個漏洞測試程序,這些程序都是以插件的形式存在。openvas是基於C/S(客戶端/服務器),B/S(瀏覽器/服務器)架構進行工作,用戶通過瀏覽器或者專用客戶端程序來下達掃描任務,服務器端負責授權,執行掃描操作並提供掃描結果。
本文檔屬於部署方案文檔,詳細介紹了部署方法,搭建部署過程中有很多踩過的坑,這里整理出來供參考。
OpenVAS系統架構
一套完整的openvas系統包括服務器端和客戶端的多個組件,如下圖所示:
| 服務器層組件(建議都安裝) | 客戶層組件(任選其一安裝即可) | ||
|---|---|---|---|
| OpenVAS-scanner(掃描器) | 負責調用各種漏洞檢測插件,完成實際的掃描操作。 | OpenVAS-cli(命令行接口) | 負責提供從命令行訪問OpenVAS服務層程序。 |
| OpenVAS-manager(管理器) | 負責分配掃描任務,並根據掃描結果生產評估報告。 | Greenbone-security-assistant(安全助手) | 負責提供訪問OpenVAS服務層的Web接口,便於通過瀏覽器來建立掃描任務,是使用最簡便的客戶層組件。 |
| OpenVAS-administrator(管理者) | 負責管理配置信息,用戶授權等相關工作。 | Greenbone-Desktop-Suite(桌面套件) | 負責提供訪問OpenVAS服務層的圖形程序界面,主要在windows系統中使用。 |
kali Linux安裝openvas
我這里是在kali linux系統上安裝的openvas,最新版本的kalilinux系統是不帶openvas的
注意:openvas服務器端僅支持安裝在linux操作系統中,客戶端安裝在windows和Linux系統均可。
我的linux系統版本號如下:
虛擬機的網絡連接方式如下,設置為橋接模式,設置為NAT。
安裝openvas過程
1. 更新軟件包列表:
apt-get update
2. 獲取到最新的軟件包:
apt-get dist-upgrade
3. 安裝openvas
apt-get install openvas
執行以上命令后,如果沒有報錯,說明已經成功安裝openvas。
kali Linux配置openvas
4.下載並更新OpenVAS庫
openvas-setup
在更新openvas庫過程中創立了證書,下載及更新了一切掃描插件。
5.在更新OpenVAS庫時,自動為admin用戶創建了一個密碼,只是該密碼比較長,不容易記憶,我們使用如下命令將admin密碼修改為容易記憶的密碼,以kali123為例:
另外,我們新增一個普通用戶wdl1,如下圖:
6.openvas-check setup
這個命令用於查錯並用來確認OpenVAS是否成功安裝,用apt-get安裝總會出現這樣那樣的錯誤,我們可以用openvas-check-setup查看安裝到哪步出錯了,以及缺少什么東西。
當出現如下結果時,表示安裝成功:
然后輸入openvasmd –rebuild:rebuild the openvasmd database
安裝完成后,在應用程序—〉漏洞分析中會出現openvas這個應用,如下圖:
注意:openvas安裝好之后並沒有openvas-restart命令和openvas-status命令,該命令需要自定義安裝。
在/usr/bin目錄下,新建兩個文件夾,分別為openvas-restart和openvas-status,然后賦予這兩個文件可執行的權限:
openvas-restart和openvas-status內容分別如下:
之后就能夠使用openvas-restart命令重啟系統,使用openvas-status察看openvas系統狀態了:
可以看到openvas目前處於運行狀態。
kali linux啟動openvas
由於OpenVAS是基於C/S,B/S架構進行工作的,所以,如果要使用該漏洞檢測系統,必須先將OpenVAS服務啟動,客戶端才能連接進行測試。
雙擊應用程序中的openvas start啟動openvas服務,出現如下界面:
或者輸入命令行程序openvas-start來啟動openvas服務
使用客戶端訪問openvas服務器
當openvas服務成功啟動后,用戶就可以連接openvas服務器並進行掃描了。根據前面的介紹,可知openvas有三種不同的客戶端,分別是:OpenVAS命令行接口,Greenbone安全助手和Greenbone桌面套件。而且客戶端能夠用於各種操作系統。在kali linux中,默認安裝的是Greenbone安全助手。
本部署方案中使用最簡單的瀏覽器客戶端方式訪問OpenVAS服務。因為,這種使用方式不僅簡單,而且不需要客戶額外安裝應用程序,避免了枯燥的命令行方式,用戶在任何操作系統中只要通過瀏覽器就可以在本地或遠程連接OpenVAS服務器來對目標主機或網絡進行漏洞檢測。
通過使用瀏覽器客戶端訪問openvas服務器進行漏洞檢測
然后我們使用客戶層組件Greenbone-security-assistant訪問openvas服務器,通過瀏覽器來建立掃描任務。
綠骨安全助手 GSA( Greenbone Security Assistant)是開放漏洞評估系統 OpenVAS(OpenVulnerability Assessment System)的基於網頁的用戶圖形界面。 GSA 通過 OpenVAS Management Protocol (OMP) 連接 OpenVAS Manager。 通過實現完整的 OMP 特性集合,GSA 提供了一個直接了當的、非常強力的途徑以管理網絡漏洞掃描。
配置外部訪問
安裝完成后,openvas默認設置的監聽地址為127.0.0.1,每次使用都只能用linux虛擬機打開瀏覽器通過https://127.0.0.1:9392來進行登錄掃描,不如通過自己的電腦瀏覽器連接到openvas服務器直接進行掃描來的方便。
如果openvas安裝在遠程服務器或者虛擬機里面,則必須用服務器或者虛擬機打開瀏覽器來掃描,這樣比較麻煩。用戶更加希望,通過自己的電腦瀏覽器連接到openvas服務器,直接進行掃描。下面介紹配置外部訪問的方法:
openvas新版本有兩種方式控制openvas的開關,一種是服務的方式,一種是腳本的方式。
1.服務的方式
這種方式是通過openvas-start/openvas-stop腳本啟動和關閉的,這兩個腳本里調用的是service指令。啟動openvas服務的腳本都存放在/lib/systemd/system下。
修改三個配置文件openvas-manager.service,openvas-scanner.service和greenbone-security-assistant.service,將配置文件中的監聽IP由127.0.0.1改為0.0.0.0(相比於更改為openvas服務器的實際IP地址,改為0.0.0.0會更好,因為0.0.0.0代表本機的任意地址,適用於服務器有多個IP或者服務器IP有變動的情況)。修改后的三個配置文件內容如下:
2.腳本的方式
需要三個腳本控制開啟和關閉openvas,
/etc/init.d/openvas-manager //管理manager服務
/etc/init.d/openvas-scanner //管理scanner服務
/etc/init.d/greenbone-security-assistant //管理gsad服務
這三個腳本對應了三個配置文件,分別為:
/etc/default/openvas-manager
/etc/default/openvas-scanner
/etc/default/greenbone-security-assistant
分別修改配置文件中的監聽ip,由127.0.0.1改為0.0.0.0,保存。修改后三個配置文件的內容分別如下:
察看openvas的監聽地址,如下圖:
或者使用ps aux | less命令查看系統目前正在運行的進程。
可以看到,openvas監聽地址已由127.0.0.1變為0.0.0.0。
察看linux虛擬機的IP地址為192.168.9.208:
在不登錄linux服務器的情況下,即可在本機windows系統的客戶端瀏覽器中輸入https://192.168.9.208:9392/login/login.html 連接openvas服務器進行漏洞檢測。
注意:要保證主機和虛擬機間能通信。經過在多台台式機測試,測試者都能通過自己台式機瀏覽器連接我部署的openvas漏洞檢測系統進行主機和網絡安全測試。
*本文作者:魅影兒,轉載請注明來自FreeBuf.COM
































