BackTrack5漏洞评估之OpenVAS(Open Vulnerability Assessment System)-阿里云开发者社区

开发者社区> 安全> 正文

BackTrack5漏洞评估之OpenVAS(Open Vulnerability Assessment System)

简介: OpenVAS (Open Vulnerability Assessment System)是一个包含集成安全工具和服务的系统,为漏洞管理提供了强大的平台,其开发基于C/S架构,通过客户端向服务端请求对目标的具体网络漏洞执行测试集。

OpenVAS (Open Vulnerability Assessment System)是一个包含集成安全工具和服务的系统,为漏洞管理提供了强大的平台,其开发基于C/S架构,通过客户端向服务端请求对目标的具体网络漏洞执行测试集。模块化和稳定的设计使该平台支持并行安全测试的同时支持多操作系统( Linux/Win32)。

OpenVAS核心组件和功能。
  
1、OpenVAS Scanner可以有效地管理NVT (Network Vulnerability Tests,网络漏洞测试)的执行。测试插件可以通过NVT种子(http://www.openvas.org/nvt-feeds.html)每日更新。

2、OpenVAS Client提供基于传统桌面方式访问和基于命令行访问。该工具主要功能是通过OTP(OpenVAS Transfer Protocol,OpenVAS传输协议)控制扫描执行,该协议为OpenVAS Scanner的基础通信协议。

3、OpenVAS Manager为漏洞扫描提供核心服务,主要负责存储配置和扫描结果。此外,提供基于XML的OMP (OpenVAS Management Protocol, OpenVAS管理协议),以方便执行各种功能。例如,扫描调度、报告生成、扫描结果过滤和聚合等。

4、Greenbone Security Assistant是一个基于OMP运行的Web服务。用户能够用其基于OMP的客户端提供的Web访问接口,配置、管理和控制扫描过程。其桌面版称为GSA Desktop,提供了与之类似的功能。除此之外,OpenVAS命令行也为OMP基础通信提了命令行接口。

5、OpenVAS Administrator 负责处理用户管理和种子更新管理。


需要注意一点的是BT5中OpenVAS跟BT4中的不大一样了,在BT4中的OpenVAS不像BT5要敲那么多命令,而本文只讲BT5的OpenVAS。

首先创建一个证书,用于SSL加密的,因为是C/S架构:


填入信息,随便填:


生成成功了:


再添加用户:


填入用户名和密码,这个用户的角色是openvassd user:


更新插件,通过NVT:


更新中:


开启openvas scanner 后台进程:


然后它开始加载的插件:


设置OpenVAS manager服务,先添加一个客户端的证书给openvas manager:


 然后重建数据库,这个在每次与NVT同步之后都要做:


再添加一个为管理员角色的用户:


开启OpenVAS Manager后台进程:


开启OpenVAS Administrator后台进程:


再开启Greenbone Security Assistant后台进程,这个是为了web登陆的,如果想用C/S架构而不想用B/S架构的话,这个可以不用:


好了,服务器方面就搞定了。

接下来就是要连接上去,你可以使用客户端连接,或者直接打开浏览器键入http://127.0.0.1:9392来访问。

打开客户端,输入用户名密码:


登陆进去之后先添加一个目标,这跟BT4的不大一样,BT4的是直接输入的,而在这里,要分别输入,刚开始我还以为要注册才可以扫描其它计算机:


然后再添加一个任务:


开始扫描:


然后就可以看到正在扫描了,客户端不能实时显示进度,要自己去刷新,在菜单栏某选项有刷新的选项可以选择,于是我设置每10秒自动刷新一次:


完成之后右键单击任务,选择Details:


选择查看结果:


可以在这里查看,也可以导出为其它格式,我就习惯导出为html:



参考资料http://www.backtrack-linux.org/wiki/index.php/OpenVas#Installing_OpenVAS

版权声明:本文内容由阿里云实名注册用户自发贡献,版权归原作者所有,阿里云开发者社区不拥有其著作权,亦不承担相应法律责任。具体规则请查看《阿里云开发者社区用户服务协议》和《阿里云开发者社区知识产权保护指引》。如果您发现本社区中有涉嫌抄袭的内容,填写侵权投诉表单进行举报,一经查实,本社区将立刻删除涉嫌侵权内容。

分享:
+ 订阅

云安全开发者的大本营

其他文章