点击上方"walkingcloud"关注,并选择"星标"公众号
先说OpenVAS – 开放漏洞评估扫描器
OpenVAS是一个全功能的漏洞扫描器,OpenVAS是类似Nessus的综合型漏洞扫描器,可以用来识别远程主机、Web应用存在的各种漏洞。Nessus曾经是业内开源漏洞扫描工具的标准,在Nessus商业化不再开放源代码后,在它的原始项自中分支出openVAS开源项目。
经过多年的发展,openVAS已成为当前最好用的开源漏洞扫描工具,功能非常强大,甚至可以与一些商业的漏洞扫描工具媲美。
OpenVAS使用NVT(Network Vulnerabilty Test网络漏洞测试)脚本对多种远程系统(包括Windows、Linux、Unix以及Web应用程序等)的安全问题进行检测
OpenVAS自 2006 年以来由Greenbone Networks公司开发和推动 。
不过目前OpenVAS已经成为商业漏洞管理产品系列“Greenbone 安全管理器”(GSM)的一部分
(图片可放大查看)
Greenbone Vulnerability Management (GVM) 是一个框架,最初是作为一个名为“OpenVAS”的社区项目而构建的,主要由 Greenbone Networks 开发和转发。它由 Greenbone Vulnerability Manager Daemon (gvmd)、带有 Greenbone Security Assistant Daemon (gsad) 的 Greenbone Security Assistant (GSA) 和针对目标系统运行漏洞测试 (VT) 的可执行扫描应用程序组成。
GVM 框架在开源许可下作为Greenbone 源版本 (GSE) 发布(GVM 的开源 Linux 发行版)。目前的GVM项目架构如下
(图片可放大查看)
- Greenbone Vulnerability Manager Daemon (gvmd) :漏洞管理器守护进程
- Greenbone Security Assistant (GSA) :GVM 的 Web 界面
- OpenVAS Scanner :主扫描器OpenVAS Scanner功能齐全的扫描引擎
- OSP Scanner :用户可以使用通用的 ospd 扫描器框架开发和连接他们自己的 OSP 扫描器
- GMP Clients: (gvm-tools) 一组工具,可帮助远程控制 Greenbone安全管理器(GSM)设备及其底层gvmd
(图片可放大查看)
在Rocky Linux8.4下安装GVM21.04(漏洞扫描器)
先下载Rocky Linux8.4版本镜像并准备虚拟机
(图片可放大查看)
(图片可放大查看)
1、关闭SELINUX并启用PowerTools源
代码语言:javascript复制vim /etc/selinux/config
SELINUX=enforcing修改为SELINUX=disabled
代码语言:javascript复制vim /etc/yum.repos.d/Rocky-PowerTools.repo
enabled=0修改为enabled=1
(图片可放大查看)
2、安装epel-release
代码语言:javascript复制dnf install epel-release
(图片可放大查看)
3、安装Atomic Yum源
代码语言:javascript复制wget -q -O - https://updates.atomicorp.com/installers/atomic | sudo sh
(图片可放大查看)
4、安装GVM
代码语言:javascript复制yum install gvm
(图片可放大查看)
5、gvm-setup
代码语言:javascript复制 gvm-setup
(图片可放大查看)
因为需要从服务器上rsync同步漏洞库信息(例如CVE NVD漏洞库)耗时较长,需要耐心等待
最后进行管理员账户admin及其密码设置
(图片可放大查看)
首次rsync同步漏洞库信息完成后以后每天都会自动去同步,通过定时任务可以看到
代码语言:javascript复制cat /etc/cron.daily/gvm
(图片可放大查看)
6、防火墙放通443端口
代码语言:javascript复制firewall-cmd --permanent --zone=public --add-port=443/tcp
firewall-cmd --reload
firewall-cmd --list-ports
(图片可放大查看)
7、web登录GVM
代码语言:javascript复制https://IP
使用admin用户登录
(图片可放大查看)
主界面
(图片可放大查看)
修改时区以及每页行数设置
(图片可放大查看)
8、测试漏洞扫描
- 针对可以登录SSH的主机可以先建一个SSH登录密码凭证
(图片可放大查看)
- 然后再建Task任务
例如一台CentOS7的主机 192.168.31.127
(图片可放大查看)
(图片可放大查看)
- 待扫描完成后,查看Report报告
(图片可放大查看)
(图片可放大查看)
(图片可放大查看)
- 漏洞修复
如上图所示,主要是软件漏洞
可以执行yum update升级有漏洞的软件
代码语言:javascript复制yum update --exclude=kernel*
(图片可放大查看)
再进行扫描
- 再次扫描查看Report报告
对比查看,可以看出只剩下kernel内核的漏洞
(图片可放大查看)
(图片可放大查看)
- 当然报告也可以导出
(图片可放大查看)