kali 开启smb

root@kali:~# vi /etc/samba/smb.conf
在/etc/samba/smb.conf末尾追加
[share]
path=/root
writable=yes
public=yes
valid users=root
然后启动smbd:
root@kali:~# service smbd start

### 安装和配置 OpenVAS 安全漏洞扫描平台 #### 准备工作 为了确保顺利安装 Greenbone Vulnerability Manager (GVM, 原名 OpenVAS),建议先更新 Kali Linux 的软件源列表并升级现有软件包。这可以通过执行以下命令来完成: ```bash sudo apt update && sudo apt upgrade -y ``` #### 安装依赖项 在正式安装 GVM 之前,需要安装一些必要的依赖库和其他组件。这些依赖项对于构建和支持 GVM 至关重要。 ```bash sudo apt install build-essential curl procps libcurl4-gnutls-dev \ libgnutls28-dev libical-dev libldap2-dev libpcap-dev libpth-dev \ libsmbclient-dev libsnmp-dev libssh2-1-dev libxml2-dev libxslt1-dev \ postgresql postgresql-contrib gpgsm redis-server augeas-tools \ bzip2 cmake git gnupg lsb-release nginx openssl python3-pip rsync \ unzip whois xauth xmltoman zip zlib1g-dev pkg-config rpm sqlite3 \ uuid-runtime wget xutils lintian debhelper dh-systemd devscripts \ dh-python equivs fakeroot pbuilder piuparts schroot debootstrap \ apt-utils software-properties-common dirmngr ca-certificates ``` #### 下载并导入官方签名密钥 为验证下载文件的真实性与完整性,需添加来自 Greenbone Networks 的公钥用于校验后续获取的数据。 ```bash wget -qO - https://www.greenbone.net/GBCommunitySignedReleaseKey.asc | gpg --dearmor -o /usr/share/keyrings/greenbone-keyring.gpg echo 'deb [signed-by=/usr-share/keyrings/greenbone-keyring.gpg arch=all] http://files.greenbone.net/repositories/stable buster main' | tee /etc/apt/sources.list.d/greenbone-stable.list > /dev/null ``` #### 更新 APT 缓存并安装 GVM 再次刷新本地缓存以反映新加入的仓库地址变化,并通过 `apt` 工具直接安装最新的稳定版本 GVM 及其前端界面——Greenbone Security Assistant (GSA)。 ```bash sudo apt-get update sudo apt-get install greenbone-vulnerability-manager gvmd gsad notus-scanner openvas-smb pgpmigrate ``` #### 初始化数据库和服务启动 初次运行时要初始化 PostgreSQL 数据库环境以及设置管理员账户密码等操作;完成后重启相关服务使更改生效。 ```bash sudo su -c 'gvmd --migrate' sudo su -c 'gvmd --create-user=admin --password=YourPasswordHere' sudo systemctl restart gvmd ospd-openvas ``` #### 开启 Web UI 访问权限 为了让外部设备能够访问到本机部署好的 GSA 界面,默认情况下防火墙可能阻止 HTTP(S) 请求进入服务器端口9392/tcp 。因此有必要调整 iptables 或 ufw 配置允许特定流量通行。 ```bash ufw allow 9392/tcp comment "Allow GSA web interface" ``` 现在应该可以在浏览器里输入 IP 地址加上端口号(例如:http://your_ip_address:9392),登录刚刚创建成功的管理账号开始体验功能强大的漏洞评估流程了[^1][^4].
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Luckysec

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值