Kali学习笔记17:OpenVAS安装部署

时间:2021-05-15 18:00:00

正式介绍OpenVAS之前先说一些题外话

1.有一个网站记录了很多的漏洞:

https://www.exploit-db.com/

可以下载利用

 

2.如果觉得从网上寻找太麻烦,Kali自带工具:searchsploit 

比如我这里要寻找和Tomcat有关的漏洞

Kali学习笔记17:OpenVAS安装部署

 

找到漏洞后可以前往对应的路径寻找脚本:

Kali学习笔记17:OpenVAS安装部署

 

 

 

 接下来回归正题:Nmap在弱点扫描中的应用:

Nmap的基本使用:https://www.cnblogs.com/xuyiqing/p/9686408.html

 

 我们先查看一下Nmap的脚本:有一个script.db文件记录了Nmap中所有的脚本

我当前版本的Nmap内含有的脚本共:552个

Kali学习笔记17:OpenVAS安装部署

 

查看下具有攻击性的脚本:89个

Kali学习笔记17:OpenVAS安装部署

 

 

介绍一个漏洞: ms10-061

对应的Nmap脚本:smb-vuln-ms10-061.nse

*病毒Stuxnet蠕虫利用的四个漏洞之一

利用原理:通过LANMAN API枚举共享打印机

利用过程:由于Print Spooler权限配置不当,打印请求可在目标计算机任意位置创建文件,执行任意代码

适用系统:windows XP,Server 2003 SP2,Vista,Server 2008以及部分win7

 

使用:

扫描下当前网络存在的IP:

Kali学习笔记17:OpenVAS安装部署

 

选在192.168.163.130为目标:枚举共享

Kali学习笔记17:OpenVAS安装部署

 

这里没有探测出什么东西,只发现445是开启的

如果能够发现,就可以进一步做些事

 

接下来看看一个软件:openvas:

Kali默认安装,但没有配合和启动

 

OpenVAS简介

OpenVAS是开放式漏洞评估系统,也可以说它是一个包含着相关工具的网络扫描器。

其核心部件是一个服务器,包括一套网络漏洞测试程序,可以检测远程系统和应用程序中的安全问题。

用户需要一种自动测试的方法,并确保正在运行一种最恰当的最新测试。

OpenVAS包括一个*服务器和一个图形化的前端。

这个服务器准许用户运行 几种不同的网络漏洞测试(以Nessus攻击脚本语言编写),而且OpenVAS可以经常对其进行更新。

OpenVAS所有的代码都符合GPL规范。

 

配置和开启:

早期安装过程:安装,创建证书,同步弱点数据库,创建客户端证书......

 

虽说kali自带openvas,不过我这里不知道什么情况。。

只能:

apt-get updaate

apt-get install openvas

 

很大,需要等很长时间,我盯着命令行硬等,头皮发麻

 

终于下载好了!!

 

早期呢,安装需要很麻烦的配置

现在呢,只需要很简单的几步

 

1.初始化安装:openvas-setup

注意:需要挂VPN才能安装,我这里用的SSR配合proxychains:

使用方法:https://www.cnblogs.com/xuyiqing/p/9680124.html

这里还是要等待很久,虽说我是高速VPN但也等了半小时

 

检查安装结果:openvas-check-setup

系统默认用户名密码很复杂,需要查看:openvasmd--list-users

接下来就是修改密码:openvasmd--user=admin --new-password=xxx

升级:openvas-feed-update

 

安装完成之后,会开启9390,9391,9392这三个端口

 

好了,访问https://127.0.0.1:9392即可打开openvas

Kali学习笔记17:OpenVAS安装部署

 

输入默认用户Admin和你修改后的密码即可登陆:

Kali学习笔记17:OpenVAS安装部署

 

这里第一次安装完成,是自动开启服务的,如果不是第一次呢,就需要一个命令:

openvas-start