Rocky Linux8.4下安装GVM21.04(漏洞扫描器)

2021-07-15 15:48:48 浏览数 (1)

点击上方"walkingcloud"关注,并选择"星标"公众号

先说OpenVAS – 开放漏洞评估扫描器

OpenVAS是一个全功能的漏洞扫描器,OpenVAS是类似Nessus的综合型漏洞扫描器,可以用来识别远程主机、Web应用存在的各种漏洞。Nessus曾经是业内开源漏洞扫描工具的标准,在Nessus商业化不再开放源代码后,在它的原始项自中分支出openVAS开源项目。

经过多年的发展,openVAS已成为当前最好用的开源漏洞扫描工具,功能非常强大,甚至可以与一些商业的漏洞扫描工具媲美。

OpenVAS使用NVT(Network Vulnerabilty Test网络漏洞测试)脚本对多种远程系统(包括Windows、Linux、Unix以及Web应用程序等)的安全问题进行检测

OpenVAS自 2006 年以来由Greenbone Networks公司开发和推动 。

不过目前OpenVAS已经成为商业漏洞管理产品系列“Greenbone 安全管理器”(GSM)的一部分

(图片可放大查看)

Greenbone Vulnerability Management (GVM) 是一个框架,最初是作为一个名为“OpenVAS”的社区项目而构建的,主要由 Greenbone Networks 开发和转发。它由 Greenbone Vulnerability Manager Daemon (gvmd)、带有 Greenbone Security Assistant Daemon (gsad) 的 Greenbone Security Assistant (GSA) 和针对目标系统运行漏洞测试 (VT) 的可执行扫描应用程序组成。

GVM 框架在开源许可下作为Greenbone 源版本 (GSE) 发布(GVM 的开源 Linux 发行版)。目前的GVM项目架构如下

(图片可放大查看)

  • Greenbone Vulnerability Manager Daemon (gvmd) :漏洞管理器守护进程
  • Greenbone Security Assistant (GSA) :GVM 的 Web 界面
  • OpenVAS Scanner :主扫描器OpenVAS Scanner功能齐全的扫描引擎
  • OSP Scanner :用户可以使用通用的 ospd 扫描器框架开发和连接他们自己的 OSP 扫描器
  • GMP Clients: (gvm-tools) 一组工具,可帮助远程控制 Greenbone安全管理器(GSM)设备及其底层gvmd

(图片可放大查看)

在Rocky Linux8.4下安装GVM21.04(漏洞扫描器)

先下载Rocky Linux8.4版本镜像并准备虚拟机

(图片可放大查看)

(图片可放大查看)

1、关闭SELINUX并启用PowerTools源

代码语言:javascript复制
vim /etc/selinux/config 
SELINUX=enforcing修改为SELINUX=disabled
代码语言:javascript复制
vim /etc/yum.repos.d/Rocky-PowerTools.repo
enabled=0修改为enabled=1

(图片可放大查看)

2、安装epel-release

代码语言:javascript复制
dnf install epel-release

(图片可放大查看)

3、安装Atomic Yum源

代码语言:javascript复制
wget -q -O - https://updates.atomicorp.com/installers/atomic | sudo sh

(图片可放大查看)

4、安装GVM

代码语言:javascript复制
yum install gvm

(图片可放大查看)

5、gvm-setup

代码语言:javascript复制
 gvm-setup 

(图片可放大查看)

因为需要从服务器上rsync同步漏洞库信息(例如CVE NVD漏洞库)耗时较长,需要耐心等待

最后进行管理员账户admin及其密码设置

(图片可放大查看)

首次rsync同步漏洞库信息完成后以后每天都会自动去同步,通过定时任务可以看到

代码语言:javascript复制
cat /etc/cron.daily/gvm

(图片可放大查看)

6、防火墙放通443端口

代码语言:javascript复制
firewall-cmd --permanent --zone=public --add-port=443/tcp
firewall-cmd --reload
firewall-cmd --list-ports

(图片可放大查看)

7、web登录GVM

代码语言:javascript复制
https://IP

使用admin用户登录

(图片可放大查看)

主界面

(图片可放大查看)

修改时区以及每页行数设置

(图片可放大查看)

8、测试漏洞扫描

  • 针对可以登录SSH的主机可以先建一个SSH登录密码凭证

(图片可放大查看)

  • 然后再建Task任务

例如一台CentOS7的主机 192.168.31.127

(图片可放大查看)

(图片可放大查看)

  • 待扫描完成后,查看Report报告

(图片可放大查看)

(图片可放大查看)

(图片可放大查看)

  • 漏洞修复

如上图所示,主要是软件漏洞

可以执行yum update升级有漏洞的软件

代码语言:javascript复制
yum update --exclude=kernel* 

(图片可放大查看)

再进行扫描

  • 再次扫描查看Report报告

对比查看,可以看出只剩下kernel内核的漏洞

(图片可放大查看)

(图片可放大查看)

  • 当然报告也可以导出

(图片可放大查看)

0 人点赞