OpenVAS,即开放式漏洞评估系统,是一个用于评估目标漏洞的杰出框架。功能十分强大,最重要的是,它是“开源”的——就是免费的意思啦~html
它与著名的Nessus“本是同根生”,在Nessus商业化以后仍然坚持开源,号称“当前最好用的开源漏洞扫描工具”。最新版的Kali Linux(kali 3.0)再也不自带OpenVAS了,因此咱们要本身部署OpenVAS漏洞检测系统。其核心部件是一个服务器,包括一套网络漏洞测试程序,能够检测远程系统和应用程序中的安全问题。linux
可是它的最经常使用用途是检测目标网络或主机的安全性。它的评估能力来源于数万个漏洞测试程序,这些程序都是以插件的形式存在。openvas是基于C/S(客户端/服务器),B/S(浏览器/服务器)架构进行工做,用户经过浏览器或者专用客户端程序来下达扫描任务,服务器端负责受权,执行扫描操做并提供扫描结果。windows
本文档属于部署方案文档,详细介绍了部署方法,搭建部署过程当中有不少踩过的坑,这里整理出来供参考。浏览器
一套完整的openvas系统包括服务器端和客户端的多个组件,以下图所示:安全
服务器层组件(建议都安装) | 客户层组件(任选其一安装便可) | ||
---|---|---|---|
OpenVAS-scanner(扫描器) | 负责调用各类漏洞检测插件,完成实际的扫描操做。 | OpenVAS-cli(命令行接口) | 负责提供从命令行访问OpenVAS服务层程序。 |
OpenVAS-manager(管理器) | 负责分配扫描任务,并根据扫描结果生产评估报告。 | Greenbone-security-assistant(安全助手) | 负责提供访问OpenVAS服务层的Web接口,便于经过浏览器来创建扫描任务,是使用最简便的客户层组件。 |
OpenVAS-administrator(管理者) | 负责管理配置信息,用户受权等相关工做。 | Greenbone-Desktop-Suite(桌面套件) | 负责提供访问OpenVAS服务层的图形程序界面,主要在windows系统中使用。 |
我这里是在kali linux系统上安装的openvas,最新版本的kalilinux系统是不带openvas的服务器
注意:openvas服务器端仅支持安装在linux操做系统中,客户端安装在windows和Linux系统都可。网络
个人linux系统版本号以下:架构
虚拟机的网络链接方式以下,设置为桥接模式,设置为NAT。框架
1. 更新软件包列表:less
apt-get update
2. 获取到最新的软件包:
apt-get dist-upgrade
3. 安装openvas
apt-get install openvas
执行以上命令后,若是没有报错,说明已经成功安装openvas。
4.下载并更新OpenVAS库
openvas-setup
在更新openvas库过程当中创立了证书,下载及更新了一切扫描插件。
5.在更新OpenVAS库时,自动为admin用户建立了一个密码,只是该密码比较长,不容易记忆,咱们使用以下命令将admin密码修改成容易记忆的密码,以kali123为例:
另外,咱们新增一个普通用户wdl1,以下图:
6.openvas-check setup
这个命令用于查错并用来确认OpenVAS是否成功安装,用apt-get安装总会出现这样那样的错误,咱们能够用openvas-check-setup查看安装到哪步出错了,以及缺乏什么东西。
当出现以下结果时,表示安装成功:
而后输入openvasmd –rebuild:rebuild the openvasmd database
安装完成后,在应用程序—〉漏洞分析中会出现openvas这个应用,以下图:
注意:openvas安装好以后并无openvas-restart命令和openvas-status命令,该命令须要自定义安装。
在/usr/bin目录下,新建两个文件夹,分别为openvas-restart和openvas-status,而后赋予这两个文件可执行的权限:
openvas-restart和openvas-status内容分别以下:
以后就可以使用openvas-restart命令重启系统,使用openvas-status察看openvas系统状态了:
能够看到openvas目前处于运行状态。
因为OpenVAS是基于C/S,B/S架构进行工做的,因此,若是要使用该漏洞检测系统,必须先将OpenVAS服务启动,客户端才能链接进行测试。
双击应用程序中的openvas start启动openvas服务,出现以下界面:
或者输入命令行程序openvas-start来启动openvas服务
当openvas服务成功启动后,用户就能够链接openvas服务器并进行扫描了。根据前面的介绍,可知openvas有三种不一样的客户端,分别是:OpenVAS命令行接口,Greenbone安全助手和Greenbone桌面套件。并且客户端可以用于各类操做系统。在kali linux中,默认安装的是Greenbone安全助手。
本部署方案中使用最简单的浏览器客户端方式访问OpenVAS服务。由于,这种使用方式不只简单,并且不须要客户额外安装应用程序,避免了枯燥的命令行方式,用户在任何操做系统中只要经过浏览器就能够在本地或远程链接OpenVAS服务器来对目标主机或网络进行漏洞检测。
而后咱们使用客户层组件Greenbone-security-assistant访问openvas服务器,经过浏览器来创建扫描任务。
绿骨安全助手 GSA( Greenbone Security Assistant)是开放漏洞评估系统 OpenVAS(OpenVulnerability Assessment System)的基于网页的用户图形界面。 GSA 经过 OpenVAS Management Protocol (OMP) 链接 OpenVAS Manager。 经过实现完整的 OMP 特性集合,GSA 提供了一个直接了当的、很是强力的途径以管理网络漏洞扫描。
安装完成后,openvas默认设置的监听地址为127.0.0.1,每次使用都只能用linux虚拟机打开浏览器经过https://127.0.0.1:9392来进行登陆扫描,不如经过本身的电脑浏览器链接到openvas服务器直接进行扫描来的方便。
若是openvas安装在远程服务器或者虚拟机里面,则必须用服务器或者虚拟机打开浏览器来扫描,这样比较麻烦。用户更加但愿,经过本身的电脑浏览器链接到openvas服务器,直接进行扫描。下面介绍配置外部访问的方法:
openvas新版本有两种方式控制openvas的开关,一种是服务的方式,一种是脚本的方式。
这种方式是经过openvas-start/openvas-stop脚本启动和关闭的,这两个脚本里调用的是service指令。启动openvas服务的脚本都存放在/lib/systemd/system下。
修改三个配置文件openvas-manager.service,openvas-scanner.service和greenbone-security-assistant.service,将配置文件中的监听IP由127.0.0.1改成0.0.0.0(相比于更改成openvas服务器的实际IP地址,改成0.0.0.0会更好,由于0.0.0.0表明本机的任意地址,适用于服务器有多个IP或者服务器IP有变更的状况)。修改后的三个配置文件内容以下:
须要三个脚本控制开启和关闭openvas,
/etc/init.d/openvas-manager //管理manager服务
/etc/init.d/openvas-scanner //管理scanner服务
/etc/init.d/greenbone-security-assistant //管理gsad服务
这三个脚本对应了三个配置文件,分别为:
/etc/default/openvas-manager
/etc/default/openvas-scanner
/etc/default/greenbone-security-assistant
分别修改配置文件中的监听ip,由127.0.0.1改成0.0.0.0,保存。修改后三个配置文件的内容分别以下:
察看openvas的监听地址,以下图:
或者使用ps aux | less命令查看系统目前正在运行的进程。
能够看到,openvas监听地址已由127.0.0.1变为0.0.0.0。
察看linux虚拟机的IP地址为192.168.9.208:
在不登陆linux服务器的状况下,便可在本机windows系统的客户端浏览器中输入https://192.168.9.208:9392/login/login.html 链接openvas服务器进行漏洞检测。
注意:要保证主机和虚拟机间能通讯。通过在多台台式机测试,测试者都能经过本身台式机浏览器链接我部署的openvas漏洞检测系统进行主机和网络安全测试。
*本文做者:魅影儿,转载请注明来自FreeBuf.COM