Web 2.3.2 OpenVAS使用初探 / GVM使用入门教程(超详细)

序言

上一次我们完成了OpenVAS的安装,接下来我们需要使用OpenVAS完成扫描,网上很多教程都讲很多原理性的东西,我们在这里不讲太多原理和架构,只是为大家提供一个边用边学,简单易上手的入门级使用教程

初次扫描流程

我们需要对某个目标(IP地址)以某种扫描配置进行扫描,并且把这种过程称为任务,所以扫描之前需要新建扫描配置,新建target,创建扫描任务,得到扫描结果(可以先使用默认配置做扫描测试)

启动GVM服务并登录
  1. sudo gvm-start启动 GVM 服务
  2. sudo gvm-check-setup检查 GVM 是否启动成功
  3. 浏览器内输入https://127.0.0.1:9392/进入登录界面,注意https不可省略,登录成功后主界面如下:
    在这里插入图片描述
新建TARGET 扫描目标
  1. Configuration—Targets在这里插入图片描述
  2. 点击左上角的五角星新建target,输入目标名称,扫描目标IP地址(这里以127.0.0.1为例进行测试),Hosts也可以选择From File,再点击Browse选择包含目标IP地址列表的文件(当目标IP地址有多个时,这种方法会很高效)在这里插入图片描述
  3. 选择要扫描的端口范围以及扫描类型 Port list 选择 All TCP and Nmap top 100 UDP (扫描所有的TCP端口以及最常用的100个UDP端口),主机存活检测方式 Alive Test 使用Scan Config Default(使用扫描配置中定义的主机存活检测方式)
    这里我的安装有问题,所以导致上面那副图中Port List不可选,具体可以参考这篇:GVM踩坑记录之 Failed to find port_list ‘33d0cd82-57c6-11e1-8ed1-406186ea4fc5‘
    解决之后就可以了:
    在这里插入图片描述
    保存之后:
    在这里插入图片描述
新建TASK 扫描任务
  1. Scan — Tasks — NewTask,name可以随便填,下面Scan Targets选择我们刚刚创建的 Target 也就是 Test,扫描配置Scan Configs使用默认配置 Full and Fast
    在这里插入图片描述
  2. Task创建之后,点击右边的小三角开始扫描
    在这里插入图片描述
  3. 刷新查看扫描进度
    在这里插入图片描述
  4. 扫描完成,点击Done查看扫描结果,点击Result 查看漏洞,点击漏洞名称可以查看漏洞详情
    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述

使用自定义配置进行扫描(可选)

Configuration — Scan configs,蓝色的是默认配置,我们要做的是创建一个新配置
在这里插入图片描述
起一个名字,然后模式选择 Empty,static and fast
在这里插入图片描述
点击编辑我们刚刚创建的扫描配置,然后找到General,再找到Checks for open TCP ports,编辑,将Silent的默认Yes选项改为No,保存。
在这里插入图片描述
同理将Checks for open TCP ports中Silent的默认Yes选项也改为No,然后保存,将二者的复选框勾选
在这里插入图片描述
找到Availability of scanner helper tools同样勾选后面的复选框在这里插入图片描述
在刚刚选择General的窗口中,找到Port Scanners点击编辑,找到Run dangerous port scans even if safe checks are set改为Yes,找到Service scan改为Yes,TCP scanning technique :选择connect(),然后保存在这里插入图片描述
勾选Nump,Ping Host,再次保存
在这里插入图片描述
将所有配置保存之后,在选择General的界面,展开下方的Edit Scanner Preferences,(点击图中红色方框处的文件夹样的图标)
在这里插入图片描述
这一步本该是将auto enable dependencies选择no
但是我这边不知道什么原因,Edit Scanner Preference总是空的,Google,Greenbone论坛都没有找到解决方案,先留个坑…

我们按照刚刚的步骤创建Task,Targets还是选择我们刚刚创建的扫描目标,扫描配置用我们刚刚创建的配置
在这里插入图片描述

OpenVAS是一个开源的漏洞评估和管理工具,它是nessus项目的一个分支。使用OpenVAS可以对目标系统进行漏洞扫描和管理。下面是一个简单的OpenVAS完整使用教程: 1. 安装OpenVAS:请参考之前提供的OpenVAS安装教程\[1\]。 2. 配置OpenVASOpenVAS的配置相对于nessus来说更加复杂。你需要设置用户、角色、扫描目标等信息。可以通过OpenVASWeb界面进行配置。 3. 创建扫描任务:在OpenVASWeb界面中,你可以创建扫描任务。选择目标主机或IP地址,并选择扫描策略。你可以选择默认的策略,也可以自定义策略。 4. 运行扫描任务:启动扫描任务后,OpenVAS将开始对目标系统进行漏洞扫描。扫描时间取决于目标系统的大小和复杂性。 5. 查看扫描结果:扫描完成后,你可以查看扫描结果。OpenVAS将提供一个漏洞报告,其中包含了发现的漏洞、风险级别和建议的修复措施。 需要注意的是,OpenVAS的扫描速度可能不如nessus,并且OpenVAS更侧重于系统内部的漏洞评估,特别是在Linux内核级的漏洞检测方面\[2\]。如果公司有足够的安全投入,建议采购商业版的漏洞扫描器。但如果预算有限,使用开源的OpenVAS也可以有效地管理和评估系统层面的漏洞,并展现工作成果\[3\]。 希望这个简单的OpenVAS使用教程能帮助到你。如果你需要更详细的指导,请参考OpenVAS的官方文档或其他相关教程。 #### 引用[.reference_title] - *1* [Web 2.3.2 OpenVAS使用初探 / GVM使用入门教程详细)](https://blog.csdn.net/WSA1635/article/details/119214569)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v91^control_2,239^v3^insert_chatgpt"}} ] [.reference_item] - *2* *3* [一步一步带你体验 openvas](https://blog.csdn.net/hl1293348082/article/details/123811516)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v91^control_2,239^v3^insert_chatgpt"}} ] [.reference_item] [ .reference_list ]
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值