xfce-OpenVAS自动化安全风险评估指南

1.  登陆系统php

在客户端,打开浏览器,在地址栏输入https://IP:9392/html

看到以下界面:浏览器

image001.png

 

咱们要信任此网站,点击继续浏览此网站,进入系统登陆界面,以下图:安全

image002.png

 

输入我提供的通用登陆帐号:wdluser,密码:user,登录成功,进入系统:服务器

image003.png

 

 

2.  扫描主机漏洞网络

2.1    创建新的targetide

image004.png

 

image005.png

点击添加标志后,出现下图:测试

image006.png

键入目标名称,主机能够直接输入也能够从文件读取,要扫描的端口有几种配置,根据须要选择一种便可,存活测试也有不少种网站

方法,这里选择的是默认配置Scan Config Default,本身根据须要选择,而后配置就完成了。Default Port List的内容可透过Configuration里面的Port List来新增或修改。spa

扫描策略:

下图所示的是默认存在的扫描策略:

image007.png

 

                                            可供选择的OpenVAS Scan Config

Default OpenVAS Scan Config:此设定会影响扫描的深度,从最浅层的Discovery到最深层的Full and very deep ultimate,以及用来大量找寻设备的Host Discovery,和取得系统资讯的System Discover, 一般状况下,默认的扫描策略就可以知足使用者的各式需求。

若是想本身定制扫描策略,能够点击红框中的五角星符号新建,进入下图:

image008.png

 

进入下图所示界面:

image009.png

 

点击小扳手进行配置:对特定的目标,选择合适的NVTs便可:

image010.png

 

上图中,Trend列出现了水平箭头和斜向上箭头,表明更新NVT后策略是跟着更新仍是保持原有的。

下面部分是扫描器设置,默认配置便可:

image011.png

2.2    回到首页,创建task,在Task中绑定Target

 

image012.png

以下图,添加扫描任务,指定要扫描的目标,扫描策略,设置扫描线程,而后点击建立

image013.png

 

2.3    执行扫描Task

image014.png

 

2.4    查看扫描结果

选择【Scan Management】里面的【Reports】,再比对Task的名称,并点选最前面的Date,就可查看报告。

image015.png

image016.png

image017.png

 

 

 

1.   漏洞名称;

2.   威胁等级

3.   判断的准确度

4.   能够对漏洞作些操做,Add Note(增长注释)和Add Override(从列表移除)。

从结果能够看出,IP为72.23.30.1的设备有1个中危漏洞,2个低危漏洞,共3个漏洞。

3.  扫描本地漏洞

3.1    创建新的target

image018.png

 

3.2    回到首页,创建task

image019.png

 

3.3    执行扫描

image020.png

 

3.4    查看扫描结果

image021.png

image022.png

 

 

4个中危漏洞,1个低危漏洞,共5个漏洞。

4.  扫描网络漏洞

4.1    创建新的扫描target

image023.png

 

4.2    创建新的扫描任务

image024.png

 

4.3    执行扫描

image025.png

 

4.4    查看扫描结果

image026.png

 

能够看到,网络中的172.23.30.67主机存在高危漏洞,172.23.30.184和172.23.30.207存在相同的中危漏洞。

点击漏洞名称进去,可看到漏洞详情,举例以下:

image027.png

 

漏洞详情描述了漏洞产生的缘由,形成的影响以及修复建议。

咱们再看一下phpinfo()漏洞,点选Vulnerabilityu列的phpinfo() output accessible进去,查看相关说明:

image028.png

 

查看说明后,可得知扫描程序发现如今网页服务器下有个info.php,里面提供了phpinfo()的资讯,可能会泄露服务器敏感信息产生潜在的风险。

5.  设定定时扫描

使用OpenVAS能够设置按期自动扫描及向邮箱发送扫描结果。Greenbone Security Assistant 的定时工做是在【configuration】里的【Schedules】设定。

image029.png

image030.png

 

 

                                                                          设定新的Schedule

设定好Schedule以后,必填至Task套用此Schedule,选择以前创建的Task-test任务来作示范,将之编辑,入下图所示。

image031.png

 

                                                                    编辑Task中的Scan WebServer

在Schedule部分,选择先前创建的【Daily】,而且按下【Save Task】将之存档,操做界面以下图所示:

image032.png

 

                                                                    将Schedule套用至Task中

设定完成后,此Task的箭头箭头图示会变成时钟的图示,以下图所示。

image033.png

 

                                                              完成设定后,Task的图示由箭头变成时钟

至此,定时扫描任务创建完成,之后天天的早晨6点钟会对指定的主机进行安全扫描。

6.  设定报表

Greenbone Security Assistant要出报表的部分并不直观,所以这里特别独立出来讲明。首先,点选【Configuration】里面的【Filters】,一样再点选星号图示新增一个。

以下图所示,Name部分取一个易于甄别的说明,在此设定成[Make Report],至于Type部分请选择【Report】,最后按下Save Filter按钮。

image034.png

 

                                                                    新增Filter并设定Type为Report

接着选择【Configuration】里面的【Alerts】,一样新增一个Alert,在此要作的是触发Alert时的处理方式,以下图所示:

image035.png

 

                                                                      设定Alert时的处理方式

一样地,要编辑Task-test这个Task,修改Alert档位,选择先前创建的【Send_PDF_Report】,以下图所示,最后记得按下【Save Task】。

image036.png

 

                                                                    设定Task套用Alert

7.  电子邮件的寄送

CentOS上安装sendmail:

# yum –y install sendmail

# service sendmail start

启动之后执行mail命令测试一下是否能发送邮件:

# touch body.txt

# echo ‘This is test mail’ > body.txt

# mail –s ‘Test mail’ 1048890934@qq.com < body.txt

不一会就收到邮件了

image037.png

 

点击打开,正文内容就是body.txt的内容。

到达定时扫描的时间后,OpenVAS自动将扫描报告发送到我设置的邮箱中。以下图:

image038.png

image039.png

 转自:http://www.freebuf.com/column/137274.html

相关文章
相关标签/搜索