OpenVAS 扫描器

2023-12-21 20:36
文章标签 扫描器 openvas

本文主要是介绍OpenVAS 扫描器,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

扫描器概述

OpenVAS 扫描器是一个流行的开源漏洞评估工具,它可以帮助安全专业人员识别和评估计算机系统和网络中的安全漏洞。在本文中,我们将详细介绍 OpenVAS 扫描器的概述,包括其功能、特点和使用方法。

功能

OpenVAS 扫描器具有以下主要功能:

1. 漏洞扫描

OpenVAS 扫描器可以扫描目标系统和网络中的漏洞,并生成详细的报告。它使用漏洞检测插件来识别常见的漏洞,并提供相关的修复建议。

2. 主机发现

OpenVAS 扫描器可以帮助您发现目标系统和网络中的主机。它可以识别 IP 地址、MAC 地址和主机名等信息,并生成主机清单。

3. 端口扫描

OpenVAS 扫描器可以扫描目标系统和网络中的端口,并确定开放和关闭的端口。它可以识别常见的服务和协议,并提供有关这些服务和协议的相关信息。

4. 资产管理

OpenVAS 扫描器可以帮助您管理目标系统和网络中的资产。它可以跟踪操作系统、应用程序和服务的版本信息,并提供有关这些信息的详细报告。

特点

OpenVAS 扫描器具有以下特点:

1. 开源

OpenVAS 扫描器是一个开源软件,可以自由使用和修改。它的源代码可以公开查看和修改,以满足不同用户的需求。

2. 可定制

OpenVAS 扫描器可以根据您的需要进行定制。它提供了丰富的扫描选项和配置选项,可以帮助您控制扫描的范围和深度。

3. 易于使用

OpenVAS 扫描器具有友好的用户界面,可以帮助用户轻松地配置、运行和管理扫描任务。它还提供了详细的报告,以帮助用户理解扫描结果和修复建议。

4. 大量的漏洞检测插件

OpenVAS 扫描器提供了大量的漏洞检测插件,可以识别常见的漏洞和安全弱点。这些插件可以根据需要更新,以确保其有效性。

使用方法

使用 OpenVAS 扫描器可以分为以下步骤:

1. 创建目标

在 OpenVAS 扫描器中,您需要创建一个目标,以便对其进行漏洞评估。要创建目标,请执行以下步骤:

  1. 打开 OpenVAS 扫描器的用户界面。
  2. 点击“Targets”选项卡。
  3. 点击“New Target”按钮。
  4. 输入目标名称和目标 IP 地址。
  5. 在“Port List”选项中,选择要扫描的端口列表。如果要扫描所有端口,请选择“Full and fast”选项。
  6. 点击“Save”按钮。

2. 创建任务

创建目标后,需要创建一个任务,以便对目标进行漏洞评估。要创建任务,请执行以下步骤:

  1. 点击“Scans”选项卡。
  2. 点击“New Task”按钮。
  3. 输入任务名称和选择目标。
  4. 在“Scan Config”选项中,选择要使用的扫描配置。如果要进行全面的扫描,请选择“Full and fast ultimate”选项。
  5. 设置任务的其他选项,如“Schedule”,“Alerts”,“Reports”等。
  6. 点击“Save”按钮。

3. 运行任务

创建任务后,可以运行它,以便对目标进行漏洞评估。要运行任务,请执行以下步骤:

  1. 在“Scans”选项卡中,选择要运行的任务。
  2. 点击“Start Task”按钮。
  3. 等待任务完成。

4. 查看报告

任务完成后,可以查看漏洞评估报告。要查看报告,请执行以下步骤:

  1. 在“Reports”选项卡中,选择要查看的报告。
  2. 点击“Download”按钮,以便下载报告。
  3. 打开报告,并查看漏洞评估结果和修复建议。

总结

在本文中,我们介绍了 OpenVAS 扫描器的概述,包括其功能、特点和使用方法。OpenVAS 扫描器是一个功能强大、易于使用和可定制的开源漏洞评估工具。通过创建目标、创建任务、运行任务和查看报告等步骤,可以轻松地对目标系统和网络进行漏洞评估,并识别和修复安全漏洞。

扫描器配置

OpenVAS 扫描器是一款流行的开源漏洞评估工具,它可以帮助安全专业人员识别和评估计算机系统和网络中的安全漏洞。在本文中,我们将详细介绍如何配置 OpenVAS 扫描器以实现最佳性能和效果。

步骤一:安装 OpenVAS

在配置 OpenVAS 扫描器之前,需要先安装它。OpenVAS 可以在多个操作系统上运行,但在本文中,我们将介绍如何在 Ubuntu 操作系统上安装 OpenVAS。

要安装 OpenVAS,请执行以下步骤:

  1. 更新 Ubuntu 操作系统。在终端中运行以下命令:
sudo apt update
sudo apt upgrade
  1. 安装 OpenVAS 软件包。在终端中运行以下命令:
sudo apt install openvas
  1. 安装完成后,运行以下命令以启动 OpenVAS:
sudo systemctl start openvas-scanner
sudo systemctl start openvas-manager
sudo systemctl start openvas-gsa

步骤二:配置 OpenVAS

安装 OpenVAS 后,需要对其进行配置以实现最佳性能和效果。以下是配置 OpenVAS 的步骤:

1. 修改 OpenVAS Scanner 配置文件

要修改 OpenVAS Scanner 配置文件,请执行以下步骤:

  1. 打开配置文件。在 Ubuntu 操作系统上,可以使用以下命令打开配置文件:
sudo nano /etc/default/openvas-scanner
  1. 修改配置文件中的选项。以下是一些常用选项:
  • --max-ips-per-target:指定每个目标的最大 IP 地址数量,默认为 20。
  • --max-hostgroup-parallelism:指定每个主机组的最大并行数,默认为 1。
  • --max-simultaneous-discovery:指定同时进行的最大发现任务数,默认为 10。

以下是一个示例配置:

OPTS="--max-ips-per-target=10 --max-hostgroup-parallelism=2 --max-simultaneous-discovery=5"
  1. 保存配置文件并退出。

2. 修改 OpenVAS Manager 配置文件

要修改 OpenVAS Manager 配置文件,请执行以下步骤:

  1. 打开配置文件。在 Ubuntu 操作系统上,可以使用以下命令打开配置文件:
sudo nano /etc/default/openvas-manager
  1. 修改配置文件中的选项。以下是一些常用选项:
  • --max-ips-per-target:指定每个目标的最大 IP 地址数量,默认为 20。
  • --max-hostgroup-parallelism:指定每个主机组的最大并行数,默认为 1。

以下是一个示例配置:

OPTS="--max-ips-per-target=10 --max-hostgroup-parallelism=2"
  1. 保存配置文件并退出。

3. 修改 OpenVAS Greenbone Security Assistant (GSA) 配置文件

要修改 OpenVAS GSA 配置文件,请执行以下步骤:

  1. 打开配置文件。在 Ubuntu 操作系统上,可以使用以下命令打开配置文件:
sudo nano /etc/default/openvas-gsa
  1. 修改配置文件中的选项。以下是一些常用选项:
  • --http-only:指定是否只使用 HTTP 协议,默认为 false。
  • --listen-address:指定 GSA 监听的 IP 地址,默认为 0.0.0.0(即监听所有 IP 地址)。
  • --listen-port:指定 GSA 监听的端口,默认为 9392。

以下是一个示例配置:

OPTS="--http-only --listen-address=127.0.0.1 --listen-port=9392"
  1. 保存配置文件并退出。

4. 修改 OpenVAS NVT Feed 配置文件

OpenVAS NVT Feed 是 OpenVAS 的漏洞检测插件库。为了使 OpenVAS 能够识别最新的漏洞,需要定期更新 NVT Feed。要修改 NVT Feed 配置文件,请执行以下步骤:

  1. 打开配置文件。在 Ubuntu 操作系统上,可以使用以下命令打开配置文件:
sudo nano /etc/openvas/openvas.conf
  1. 修改配置文件中的选项。以下是一些常用选项:
  • nvt_feed_retry_count:指定 NVT Feed 下载失败时的重试次数,默认为 3。
  • nvt_feed_max_scansize:指定每个扫描任务的最大大小(以字节为单位),默认为 1048576(即 1MB)。

以下是一个示例配置:

nvt_feed_retry_count = 5
nvt_feed_max_scansize = 20971520
  1. 保存配置文件并退出。

5. 更新 OpenVAS NVT Feed

为了使 OpenVAS 能够识别最新的漏洞,需要更新 NVT Feed。要更新 NVT Feed,请执行以下步骤:

  1. 运行以下命令以更新 NVT Feed:
sudo greenbone-nvt-sync
  1. 更新完成后,运行以下命令以重新加载 OpenVAS:
sudo systemctl stop openvas-scanner
sudo systemctl stop openvas-manager
sudo systemctl stop openvas-gsa
sudo systemctl start openvas-scanner
sudo systemctl start openvas-manager
sudo systemctl start openvas-gsa

总结

在本文中,我们介绍了如何配置 OpenVAS 扫描器以实现最佳性能和效果。配置 OpenVAS 包括修改 OpenVAS Scanner、OpenVAS Manager、OpenVAS GSA 和 OpenVAS NVT Feed 的配置文件,并更新 NVT Feed。通过正确配置 OpenVAS,您可以更好地利用它的漏洞评估功能,并确保您的系统和网络的安全性。

扫描器执行

OpenVAS 扫描器是一款流行的开源漏洞评估工具,可以帮助安全专业人员识别和评估计算机系统和网络中的安全漏洞。在本文中,我们将介绍如何使用 OpenVAS 扫描器进行漏洞评估,并提供一些示例来帮助您了解其功能和用法。

步骤一:准备工作

在执行 OpenVAS 扫描器之前,需要进行一些准备工作。以下是一些常见的准备工作:

1. 确定扫描目标

在执行 OpenVAS 扫描器之前,需要确定要扫描的目标。目标可以是单个主机、一组主机或整个网络。要扫描目标,请确保您具有足够的权限,并且已经获得了目标的 IP 地址或主机名。

2. 确定扫描类型

OpenVAS 扫描器支持不同类型的扫描,包括主机发现、端口扫描和漏洞扫描。在执行扫描之前,需要确定要执行的扫描类型。

3. 准备扫描策略

扫描策略是用于指定扫描选项和规则的配置文件。在执行扫描之前,需要准备一个扫描策略,并确保它包含您所需的所有选项和规则。

4. 更新 NVT Feed

OpenVAS 使用 NVT Feed 来检测漏洞。在执行扫描之前,需要更新 NVT Feed,以确保您可以识别最新的漏洞。

步骤二:执行扫描

执行 OpenVAS 扫描器的步骤如下:

1. 启动 OpenVAS

要启动 OpenVAS,请运行以下命令:

sudo systemctl start openvas-scanner
sudo systemctl start openvas-manager
sudo systemctl start openvas-gsa

2. 登录 OpenVAS

要登录 OpenVAS,请在 Web 浏览器中输入以下 URL:

https://<OpenVAS IP 地址>:9392/

然后,使用您的 OpenVAS 用户名和密码登录。

3. 创建扫描任务

要创建扫描任务,请执行以下步骤:

  1. 在 OpenVAS 主页上,单击左侧菜单栏中的“扫描”。

  2. 单击“新建任务”按钮。

  3. 在“任务配置”页面上,输入任务名称和描述。

  4. 选择要扫描的目标。您可以输入单个 IP 地址、CIDR 块、主机名或域名,也可以导入主机列表。

  5. 选择要执行的扫描类型。您可以选择主机发现、端口扫描、漏洞扫描或组合。

  6. 选择扫描策略。您可以使用默认策略或创建自定义策略。

  7. 配置其他选项,如扫描计划、扫描报告和高级选项。

  8. 单击“保存”按钮以保存任务。

4. 运行扫描任务

要运行扫描任务,请执行以下步骤:

  1. 在 OpenVAS 主页上,单击左侧菜单栏中的“扫描”。

  2. 选择要运行的任务,并单击“运行”按钮。

  3. 等待扫描完成。扫描的时间取决于目标的大小、扫描类型和策略的复杂性。

5. 查看扫描报告

要查看扫描报告,请执行以下步骤:

  1. 在 OpenVAS 主页上,单击左侧菜单栏中的“报告”。

  2. 选择要查看的报告,并单击“查看”按钮。

  3. 在报告页面上,查看漏洞列表和详细信息。

6. 关闭 OpenVAS

要关闭 OpenVAS,请运行以下命令:

sudo systemctl stop openvas-scanner
sudo systemctl stop openvas-manager
sudo systemctl stop openvas-gsa

示例

以下是一个示例,演示如何使用 OpenVAS 扫描器识别漏洞:

  1. 确定扫描目标。我们将扫描一个包含多个主机的网络。

  2. 确定扫描类型。我们将执行漏洞扫描。

  3. 准备扫描策略。我们将使用默认策略。

  4. 更新 NVT Feed。我们将运行以下命令更新 NVT Feed:

    sudo greenbone-nvt-sync
    ```
  5. 启动 OpenVAS。我们将运行以下命令启动 OpenVAS:

    sudo systemctl start openvas-scanner
    sudo systemctl start openvas-manager
    sudo systemctl start openvas-gsa
    ```
  6. 登录 OpenVAS。我们将在 Web 浏览器中输入以下 URL 并使用我们的 OpenVAS 用户名和密码登录:

    https://<OpenVAS IP 地址>:9392/
    ```
  7. 创建扫描任务。我们将创建一个名为“网络扫描”的扫描任务,该任务将扫描我们的网络。

  8. 运行扫描任务。我们将运行“网络扫描”任务,并等待扫描完成。

  9. 查看扫描报告。我们将在报告页面上查看漏洞列表和详细信息。

  10. 关闭 OpenVAS。我们将运行以下命令关闭 OpenVAS:

    sudo systemctl stop openvas-scanner
    sudo systemctl stop openvas-manager
    sudo systemctl stop openvas-gsa
    

总结

在本文中,我们介绍了如何使用 OpenVAS 扫描器进行漏洞评估,并提供了一些示例来帮助您了解其功能和用法。执行 OpenVAS 扫描器需要进行一些准备工作,包括确定扫描目标、扫描类型和扫描策略,以及更新 NVT Feed。要执行扫描任务,请创建任务并运行扫描。最后,您可以在报告页面上查看漏洞列表和详细信息。

这篇关于OpenVAS 扫描器的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/521413

相关文章

部署OpenVAS漏洞检测系统

OpenVAS是一款开放式的漏洞评估工具,主要用来检测目标网络或主机的安全性。与安全焦点的X-Scan工具类似,OpenVAS系统也采用了Nessus较早版本的一些开放插件。OpenVAS能够基于C/S(客户端/服务器),B/S(浏览器/服务器)架构进行工作,管理员通过浏览器或者专用客户端程序来下达扫描任务,服务器端负载授权,执行扫描操作并提供扫描结果。 一套完整的OpenVAS系统包括

漏洞扫描器Xray,下载和使用

漏洞扫描器Xray 一、下载xray xray community 二、安装证书 生成证书 安装证书 双击ca.crt 三、xray基本使用 1.设置域名的位置 hostname_allowed可以写扫描的域名, hostname_disallowed是被禁止扫描的域名 2.代理扫描监听命令 .\xray_windows_amd64.exe webs

Python武器库开发-武器库篇之文件上传漏洞扫描器(六十二)

Python武器库开发-武器库篇之文件上传漏洞扫描器(六十二) 文件上传漏洞简介以及危害 文件上传漏洞是指在网站或应用程序中,攻击者可以通过合法的文件上传功能,由于对用户上传的文件没有进行严格的验证和过滤,导致攻击者可以上传恶意文件到服务器上,从而实施各种攻击。这些恶意文件可以是包含恶意代码的可执行文件、脚本文件、WebShell、图片上传、文件分享或其他恶意文件。 文件上传漏洞的危害性非常

Python武器库开发-武器库篇之Redis未授权漏洞扫描器(五十七)

Python武器库开发-武器库篇之Redis未授权漏洞扫描器(五十七) Redis未授权访问漏洞简介以及危害 Redis是一个开源的内存数据库,具有高性能和可扩展性。然而,由于配置不当或者默认设置,Redis服务器可能会存在未授权访问的漏洞。 未授权访问漏洞是指攻击者可以通过网络访问Redis服务器而无需进行身份验证。这意味着攻击者可以执行各种恶意操作,如读取、修改、删除或注入数据,甚至可能

Python武器库开发-武器库篇之Mongodb未授权漏洞扫描器(五十六)

Python武器库开发-武器库篇之Mongodb未授权漏洞扫描器(五十六) MongoDB 未授权访问漏洞简介以及危害 MongoDB是一款非常受欢迎的开源NoSQL数据库,广泛应用于各种Web应用和移动应用中。然而,由于默认配置的不当或者管理员的疏忽,导致不少MongoDB数据库处于未授权访问的状态,从而产生了潜在的安全风险。 未授权访问漏洞指的是在MongoDB数据库中,没有设置正确的访

HALO:用于MR扫描器中实时头部对准的工具

文章来源于微信公众号(茗创科技),欢迎有兴趣的朋友搜索关注。 导读 磁共振成像(MRI)研究通常需要多次扫描。在整个扫描过程中,被试头部位置的变化会导致脑组织和磁场的对准不一致,从而导致磁化率的变化。这些变化会对采集到的信号产生相当大的影响。因此,研究者开发了磁头对准优化工具(HALO)。HALO可以提供被试当前头部位置相对于前一session位置的实时视觉反馈。研究者验证了HALO能够将

有哪些漏洞类型可以被漏洞扫描器检测呢

漏洞扫描 漏洞扫描器可以检测多种类型的漏洞,这些漏洞可能对计算机系统和应用程序的安全性构成威胁。以下是一些常见的漏洞类型,可以被漏洞扫描器检测到: 1.缓冲区溢出漏洞:这是最常见的漏洞类型之一,它发生在程序没有正确地检查用户输入长度的情况下。攻击者可以通过输入过长的数据来触发缓冲区溢出,从而执行恶意代码或绕过身份验证。 2.跨站脚本(XSS)漏洞:这种漏洞允许攻击者在受害者的浏览器中

分析某款go扫描器之五

一、概述 前面几篇文章已经把实现的功能都说完了,这篇主要分析下启动函数,并且说明脚本的参数项作用。 项目来源:https://github.com/XinRoom/go-portScan/blob/main/util/file.go 二、cmd/go-portScan.go 1、设置全局变量 这些变量被定义为在整个程序中使用的全局变量,用于存储命令行参数的值 var (ipStr

09-python开发xss扫描器

一、基本思路 1、整体上的思路是发送一个带有Payload参数值的请求,从响应当中判断是否存在Payload(反射性XSS) 2、准备一份字典文件、尽可能包含更多的payload,并给每一个payload进行分类(不同的类型匹配的要求不同) import requests# 从响应中检测payload是否有效def check_reps(response,payload,type):i

HBase_HBase2.0+ Java API 操作指南 (三) 扫描器Scan

Hbase 取数据通过 Get 方法去取数据还是效率太低了。这里我们学习下如何获取一批数据。 这里我们首先学习下Scan ,Scan 是基础,在Scan中可以设置过滤器 Filter。     扫描器    扫描技术。这种技术类似于数据库系统中的游标(cursor),  并利用到了HBase 提供的底层顺序存储的数据结构。 扫描操作的工作方式类似于迭代器,用户无需调用scan