OpenVAS的安装和利用

本文详细介绍如何在Kali Linux上安装、配置并使用OpenVAS漏洞扫描器,包括解决安装过程中的常见问题,以及如何通过OpenVAS扫描OWASP虚拟机上的漏洞。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

最近在学习一本叫《Metasploit渗透测试魔鬼训练营》的书,书中在信息收集的章节讲到了OpenVAS漏洞扫描器。简单介绍一下OpenVAS:OpenVAS是类似Nessus的综合型漏洞扫描器,可以用来识别远程主机、Web应用存在的各种漏洞。在Nessus商业化不再开源之后,分支出了OpenVAS开源项目。OpenVAS使用NVT(Network Vulnerabilty Test)脚本对多种远程系统的安全问题进行检测。
OpenVAS的主要功能模块:
在这里插入图片描述

安装

  1. 首先更新源,我用的是中科大的源,编译文件/etc/apt/sources.list
deb http://http.kali.org/kali kali-rolling main contrib non-free

2.更新
依次运行以下的命令

apt-get update
apt-get upgrade
apt-get dist-upgrade

我在更新到一半的时候突然莫名其妙的跳到了登录界面,结果输入账户和密码之后,就开始了登录循环。第一次遇到这样的问题,经过一番google之后,找到了解决办法。
启动kali,选择恢复模式

在这里插入图片描述
在这里插入图片描述
之后进入命令行输入命令:dpkg --configure -a
然后重启就好了
在这里插入图片描述
3. 安装OpenVAS

apt-get install openvas

4.配置

openvas-setup

5.安装检查

openvas-check-setup

这个命令会检查OpenVAS的安装是否完整,一般的问题都可以根据它的提示解决。解决不了的很有可能不是安装的问题,就比如我遇到的问题,坑了我好久。
在这里插入图片描述
后来才在一个文章里看到是因为没有:openvas-start (哭笑不得),剩下的一些其他问题我都靠提示解决了
最后这样基本就完事了(虽然还有一些警告)
在这里插入图片描述
6.修改密码

openvasmd --user admin --new-password xxx

7.升级

openvas-feed-update

8.启动

openvas-start

9.查看端口

netstat -antp | grep 939*

最后这个页面就可以登录了
在这里插入图片描述

扫描漏洞

安装好之后,我们来试一试了。先扫描一个集成OWASP的一些漏洞的虚拟机试试。
Configuration -> Target -> New Target
在这里插入图片描述
在新建的目标中填写Name和HOSTS
如果白盒测试可以在Credentials处添加登录信息,然后SSH或SMB处选择相应的登录凭据。
在这里插入图片描述
然后就是创建扫描任务
在这里插入图片描述
在这里插入图片描述
填写好一些信息后,就直接点小三角符号就可以开始扫描了,一下是扫描出来的一些漏洞。
在这里插入图片描述

### 安装配置OpenVAS #### 准备工作 为了确保顺利安装OpenVAS,在开始之前需确认操作系统环境已经更新至最新状态。对于基于Debian的发行版,如Ubuntu,可以通过执行`sudo apt update && sudo apt upgrade -y`来完成系统的全面更新。 #### 安装过程 通过官方软件源可以直接安装OpenVAS。具体操作如下所示: ```bash sudo apt-get install openvas[^1] ``` 这条命令会自动处理依赖关系并下载必要的组件到本地环境中去。 #### 初始化设置 初次启动前,需要初始化数据库服务端口等必要参数。这一步骤非常重要,因为它涉及到后续能否正常运行的关键因素之一。可以利用下面给出的一系列指令来进行初步设定: ```bash sudo gvm-setup ``` 此脚本将会准备所需的证书以及创建管理员账户等重要事项。 #### 启动服务 一旦上述准备工作全部就绪之后,则可尝试开启Greenbone Vulnerability Manager (GVM),即原名下的OpenVAS的服务进程了。使用systemd管理单元控制其启停非常方便快捷: ```bash sudo systemctl start gvmd sudo systemctl enable gvmd sudo systemctl start ospd-openvas sudo systemctl enable ospd-openvas ``` 以上两条命令分别用来激活gvm守护线程及其对应的OSPD插件接口;而第二组则是在系统引导时默认加载这些后台作业的支持选项。 #### 配置防火墙规则 考虑到安全性方面的要求,适当调整iptables策略也是必不可少的一个环节。允许外部访问HTTP(S)协议所使用的80/443端口号即可满足日常需求范围内的大部分场景应用案例分析报告中的说明[^3]。 #### 用户界面接入方式 最后要提到的是关于Web UI部分的内容。通常情况下,默认监听地址为localhost:9392(HTTPS)。如果想要远程连接的话,记得修改/etc/gvm/gvmd.conf文件里的相应字段值,并重启关联的服务实例才能生效哦! ```bash # 修改gvmd.conf中ListenAddress=0.0.0.0以接受来自任何地方的请求 sudo nano /etc/gvm/gvmd.conf # 保存更改后重新加载配置 sudo systemctl restart gvmd ``` 现在应该能够在浏览器里输入https://your_server_ip:9392来登录图形化界面对整个平台实施进一步的操作啦!
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值