|
|
51CTO旗下网站
|
|
移动端

3.4.2 OpenVAS漏洞扫描器(1)

《Metasploit渗透测试魔鬼训练营》第3章揭开“战争迷雾”——情报搜集技术,本章作为一名即时战略游戏的资深玩家,你非常清楚情报搜集对于对抗性游戏竞技的重要性,在渗透测试中亦是如此。你将应用在魔鬼训练营中学到的外围信息情报搜集技术、网络扫描与查点技术,以及网络漏洞扫描技术来探查目标环境,从而揭开笼罩在目标周边的“战争迷雾”。本节为大家介绍OpenVAS漏洞扫描器。

作者:诸葛建伟来源:机械工业出版社|2013-09-12 14:44

3.4.2 OpenVAS漏洞扫描器(1)

OpenVAS是类似Nessus的综合型漏洞扫描器,可以用来识别远程主机、Web应用存在的各种漏洞。Nessus曾经是业内开源漏洞扫描工具的标准,在Nessus商业化不再开放源代码后,在它的原始项目中分支出OpenVAS开源项目。经过多年的发展,OpenVAS已成为当前最好用的开源漏洞扫描工具,功能非常强大,甚至可以与一些商业的漏洞扫描工具媲美。OpenVAS使用NVT(Network Vulnerabilty Test,网络漏洞测试)脚本对多种远程系统(包括Windows、Linux、UNIX以及Web应用程序等)的安全问题进行检测。

OpenVAS开发组维护了一套免费的NVT库,并定期对其进行更新,以保证可以检测出最新的系统漏洞。OpenVAS的主要功能模块如图3-18所示。

1.配置OpenVAS

BT5中预装了OpenVAS网络漏洞扫描工具,使用前需要对它进行一些配置。

步骤1 首先,输入以下命令生成OpenVAS运行所需的证书文件,生成证书过程中,系统会询问一些信息,可以按回车键使用其默认值:

  1. root@bt:~# openvas-mkcert -q  
  2. root@bt:~# openvas-mkcert-client -n om -i 

步骤2 升级NVT库:

  1. root@bt:~# openvas-nvt-sync 

说明 也可以在BT5的菜单中选择Applications→BackTrack→Vulnerability Assessment→ Vulnerability Scanners→OpenVAS→OpenVAS NTV Sync。

步骤3 对OpenVAS的扫描引擎进行一些初始化的操作,依次输入如下命令:

  1. root@bt:~# openvassd  
  2. root@bt:~# openvasmd --migrate  
  3. root@bt:~# openvasmd --rebuild  

步骤4 使用openvasad命令添加一个管理员角色的OpenVAS登录用户:

  1. root@bt:~# openvasad -c 'add_user' -n admin -r 'Admin'  
  2. Enter password:   
  3. admain:MESSAGE:2327:2011-10-21 03h37.44 EDT: No rules file provided, the new user will have no restrictions.  
  4. admain:MESSAGE:2327:2011-10-21 03h37.44 EDT: User admin has been successfully created.  

步骤5 在终端中输入如下命令启动OpenVAS Scanner:

  1. root@bt:~# openvassd --listen=127.0.0.1 --port=9391 
  2. All plugins loaded 

步骤6 最后启动OpenVAS Manager,在终端中运行如下命令:

  1. root@bt:~# openvasmd --database=/usr/local/var/lib/openvas/mgr/tasks.db --slisten=127.0.0.1 --sport=9391 --listen=0.0.0.0 --port=9390 

如果在启动OpenVAS各部件时报错,可以运行以下脚本确认OpenVAS已经安装配置无误,如果脚本运行后检测出错误,请按照屏幕提示进行修正。

  1. root@bt:~# /pentest/misc/openvas/openvas-check-setup 

到现在为止,已经可以使用Metasploit v4中新增的OpenVAS插件、OpenVAS Cli或者GreenBone Security Desktop(GSD)等,对OpenVAS网络漏洞扫描服务进行管理和使用了。注意需要使用上面建立的admin用户来登录OpenVAS服务端。

OpenVAS Cli的可执行文件名称为omp,是一个命令行界面的客户端程序,如果对OMP(OpenVAS Management Protocol,OpenVAS管理控制协议)不熟悉,可以使用Metasploit v4中已经简化的OpenVAS插件,或使用图形界面的GSD。

GSD在BT5菜单的如下位置:Applications→

BackTrack→Vulnerability Assessment→Vulnerability Scanners→OpenVAS→Start Greenbone Security Desktop,启动后界面如图3-19所示。

如果需要将你的OpenVAS与网络上其他渗透测试小组成员共享,可以使用B/S架构的客户端程序GSA(Greenbone Security Assistant)。

多人共享使用GSA非常方便,但使用前需要启动GSA服务:

  1. root@bt:~# gsad --listen=0.0.0.0 --port=9392 --alisten=127.0.0.1 --aport=9393 --mlisten=127.0.0.1 --mport=9390 --http-only 
【责任编辑:book TEL:(010)68476606】

回书目   上一节   下一节
点赞 0
分享:
大家都在看
猜你喜欢

读 书 +更多

Cisco网络工程案例精粹

《Cisco网络工程案例精粹》是一本以案例为基础兼顾知识概述的案例性书籍,所收录的案例都是笔者精心挑选出来的在网络工作中常见的案例。 ...

订阅51CTO邮刊

点击这里查看样刊

订阅51CTO邮刊