OpenVAS的安装、使用及实战(GVM,Metasploit使用)

目录

简介

环境

openvas的组件构成

安装OpenVAS(失败)

安装GVM

使用GVM

更新NVT特征库

WEB页面

登录

报告生成格式

内置扫描配置方案

实战

新建任务

漏洞报告

www.dvssc.com

service.com

gate.dvssc.com

漏洞整理

Metasploit使用OpenVAS(失败)

加载插件

连接

参考


简介

OpenVAS是类似Nessus的综合型漏洞扫描器,可以用来识别远程主机、Web应用存在的各种漏洞。Nessus曾经是业内开源漏洞扫描工具的标准,在Nessus商业化不再开放源代码后,在它的原始项自中分支出openVAS开源项目。经过多年的发展,openVAS已成为当前最好用的开源漏洞扫描工具,功能非常强大,甚至可以与一些商业的漏洞扫描工具媲美。OpenVAS使用NVT(Network Vulnerabilty Test网络漏洞测试)脚本对多种远程系统(包括Windows、Linux、UNix以及Web应用程序等)的安全问题进行检测。

模块

环境

操作系统:kali

软件:msf

openvas的组件构成

1、服务器层组件:
• openvas-scanner(扫描器):负责调用各种漏洞检测插件,完成实际的扫描操作。
• openvas-manager(管理器):负责分配扫描任务,并根据扫描结果生产评估报告。
• openvas-administrator(管理者):负责管理配置信息,用户授权等相关工作。

2、客户层组件:
• openvas-cli(命令行接口):负责提供从命令行访问OpenVAS服务层程序。
• greenbone-security-assistant(安装助手):负责提供访问OpenVAS服务层的Web接口,便于通过浏览器来建立扫描任务,是使用最简便的客户层组件。
• Greenbone-Desktop-Suite(桌面套件):负责提供访问OpenVAS服务层的图形程序界面,主要允许在Windows客户机中。

OpenVAS功能模块图

安装OpenVAS(失败)

不要照着下面的做。。。原因可能是我的kili版本太新。

更新源

apt-get update
更新完成
apt-get install openvas

或者

apt install openvas -y
依赖出问题

如果没出问题就不用进行下面的步骤了

移除模块冲突依赖

apt-get remove libgcc-9-dev mitmproxy

 

移除依赖

删除自动下载的无用库,再次运行添加 --fix-missing选项

apt autoremove
apt-get remove libgcc-9-dev mitmproxy --fix-missing

 重新安装openvas

apt-get -y install openvas
安装完成

从图形化界面也可以找到了,漏洞分析->OpenVAS

安装失败,只能安装最新版了。。。

安装GVM

OpenVAS改名为GVM了,通过以下命令进行一些更新。

apt update
apt-get update
apt dist-upgrade

通过以下命令进行gvm的安装

apt-get install gvm -y

设置

gvm-setup

 

apt-get install postgresql-13
pg_dropcluster 13 main --stop
pg_upgradecluster 12 main

 再次进行设置,注意保存长串密码。

漫长的等待...

使用命令

gvm-start

打开页面

可以使用命令

gvm-check-setup

来检查是否安装成功,会分8步进行检查

使用GVM

更新NVT特征库

使用命令

gvm-feed-update

来更新NVT特征库

以后也要常更新

WEB页面

登录

想改密码,可以使用命令

runuser -u _gvm -- gvmd --user=admin --new-password=123456

 我就直接用浏览器去记住了

报告生成格式

Configuration->Report Formats

报告格式包含XML、CSV等。点击蓝色链接可看到详细信息,点击左上角放大镜可看更多信息。

内置扫描配置方案

Configurationg->Scan configs

点击蓝色链接,查看详细信息

点击放大镜查看具体信息

包括扫描、NVT会做些什么,以及权限等。可以看到会进行PostgreSQL、主机的探测等

实战

靶机环境可查看:《MetaSploit渗透测试魔鬼训练营》之环境搭建

新建任务

Scans->Tasks

点击上图圈红图标->New Task

或者快速开始,点击魔法棒图标->Task Wizard,输入扫描主机主机名或ip即可。

 服务器和网关也同样进行扫描。

等待一会儿,等到Status为Done时,就可以导出报告了

漏洞报告

www.dvssc.com

 选择上图下载按钮,下载XML、CSV等格式的报告。

service.com

同样下载报告

gate.dvssc.com

同样下载报告

漏洞整理

xml中内容样式如下:

csv格式报告中部分内容如下:

同样,包含ip、主机名、端口号、漏洞等级、CVE编号、探测方法、影响、解决办法等

漏洞扫描结果
主机名端口漏洞补充CVE
网站(www.dvssc.com)8080The Apache Tomcat Manager/Host Manager/Server Status is using default or known
  hardcoded credentials.

It was possible to login into the Tomcat Host Manager at http://www.dvssc.com:8080/host-manager/html,http://www.dvssc.com:8080/manager/html,http://www.dvssc.com:8080/manager/status using user "root" with password "owaspbwa"

CVE-2010-4094,

CVE-2009-3548,

CVE-2009-4189,

CVE-2009-3099,

CVE-2009-3843,

CVE-2009-4188,

CVE-2010-0557

80This host is running Apache httpd web server and is prone to denial
  of service vulnerability.
Successful exploitation will let the remote unauthenticated attackers to
  cause a denial of service.
CVE-2011-3192
80Joomla! < 3.9.13 Multiple VulnerabilitiesInstalled version: 1.5.9CVE-2019-18650,CVE-2019-18674
80

Tiki Wiki CMS Groupware is prone to multiple unspecified vulnerabilities, including:

  - An unspecified SQL-injection vulnerability

  - An unspecified authentication-bypass vulnerability

  - An unspecified vulnerability

Installed version: 1.9.5CVE-2010-1135,CVE-2010-1134,CVE-2010-1133,CVE-2010-1136
8080Source Control Management (SCM) Files Accessiblehttp://www.dvssc.com:8080/.svn/all-wcprops 
网站服务器(service.dvssc.com)21Reports if the remote FTP Server allows anonymous logins.

It was possible to login to the remote FTP service with the following anonymous account(s):

anonymous:anonymous@example.com
ftp:anonymous@example.com

CVE-2009-0542
80This host is running Microsoft IIS Webserver and is prone to
  information disclosure vulnerability.
File/Folder name found on server starting with :aspnet 
135Distributed Computing Environment / Remote Procedure Calls (DCE/RPC) or MSRPC services running
  on the remote host can be enumerated by connecting on port 135 and doing the appropriate queries.

Here is the list of DCE/RPC or MSRPC services running on this host via the TCP protocol:

Port: 1025/tcp

 
445This host is missing a critical security update according to
  Microsoft Bulletin MS09-001.
Microsoft Windows 2K Service Pack 4 and priorCVE-2008-4114,CVE-2008-4834,CVE-2008-4835
网关服务器(gate.dvssc.com)21FTP Brute Force Loginsmsfadmin:msfadmin
postgres:postgres,service:service,user:user
CVE-2009-0542
80TWiki XSS and Command Execution VulnerabilitiesTWiki, TWiki version prior to 4.2.4.CVE-2008-5304,CVE-2008-5305
80phpinfo() output Reportinghttp://gate.dvssc.com/phpinfo.php 
80The host is running phpMyAdmin and is prone to Cross-Site
Scripting Vulnerability.
Successful exploitation will allow attackers to inject arbitrary HTML code within the error page and conduct phishing attacks.phpMyAdmin version 3.3.8.1 and prior. 
445Samba is prone to a vulnerability that allows attackers to execute arbitrary shell
  commands because the software fails to sanitize user-supplied input.
An attacker may leverage this issue to execute arbitrary shell commands on an affected system with the privileges of the application.This issue affects Samba 3.0.0 to 3.0.25rc3.CVE-2007-2447

从上表可以看出暴力破解、DOS攻击、敏感信息泄露等很多问题,部分因软件版本过低等漏洞没有黏贴,高危漏洞几十个。

Metasploit使用OpenVAS(失败)

加载插件

使用命令

load openvas

加载插件

帮助命令

可以看到,分为以下五个部分:

  • 连接
  • 目标
  • 任务
  • 格式
  • 报告

连接

9392连接失败
9390连接失败

做不下去了,可能自带的Metasploit版本过低,无法连接最新的OpenVAS(GVM)。

本文扫描到的漏洞将在《MetaSploit渗透测试魔鬼训练营》之WEB应用渗透技术 中进行利用。

参考

openvas官网:https://www.openvas.org/

《MetaSploit渗透测试魔鬼训练营》第3章

更多内容查看:网络安全-自学笔记

喜欢本文的请动动小手点个赞,收藏一下,有问题请下方评论,转载请注明出处,并附有原文链接,谢谢!如有侵权,请及时联系。如果您感觉有所收获,自愿打赏,可选择支付宝18833895206(小于),您的支持是我不断更新的动力。

  • 33
    点赞
  • 177
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 19
    评论
OpenVAS是一款免费的开源漏洞扫描器,可以用于扫描网络上的主机和服务,发现安全漏洞。它包括一个漏洞扫描引擎和一组可扩展的服务,支持多种操作系统和应用程序。 下面是OpenVAS安装使用步骤: 1. 安装OpenVAS:在Linux系统上,可以使用包管理器安装OpenVAS,如Debian/Ubuntu系统可以使用以下命令: ``` sudo apt-get install openvas ``` 2. 初始化OpenVAS安装完成后,需要初始化OpenVAS,包括创建管理员账户、配置数据库等。可以使用以下命令初始化: ``` sudo openvas-setup ``` 3. 启动OpenVAS:初始化完成后,可以启动OpenVAS服务,可以使用以下命令启动服务: ``` sudo systemctl start openvas-scanner sudo systemctl start openvas-manager sudo systemctl start openvas-gsa ``` 4. 访问OpenVAS Web界面:启动服务后,可以通过Web界面访问OpenVAS使用浏览器访问`https://localhost:9392`,输入管理员账户和密码登录。 5. 创建扫描任务:登录后,在扫描管理界面可以创建扫描任务,指定扫描目标和扫描参数,如扫描端口、扫描深度、漏洞等级等。 6. 运行扫描任务:创建扫描任务后,可以运行扫描任务,等待扫描结果。 7. 查看扫描结果:扫描完成后,可以查看扫描结果,包括发现的漏洞、漏洞等级、建议修复措施等。 需要注意的是,OpenVAS使用需要一定的技术水平,对于初学者来说可能需要学习一些相关知识。在使用OpenVAS时,还需要遵守相关法律法规,不得越权扫描。
评论 19
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

lady_killer9

感谢您的打赏,我会加倍努力!

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值