openvas简介并扫描metasploitable2

资料来源:https://www.freebuf.com/column/160541.html

openvas简介

openvas是Nessus 的基础上发展了一个免费开源的分支

框架结构

1、用户接口

Openvas-cli命令行接口 : 从命令行访问openvas服务层的程序

Greenbone-security-assistabt 访问 web 端接口(gsad):   访问opebvas服务层的web接口,默认监听地址为127.0.0.1,端口为9392

Greenbone-Desktop-Suite  桌面图形化接口(gsd):提供访问opebvas服务层的桌面图形化接口

 

2、服务层组件

openvas-manager 管理器:与接口通信,分配扫描任务,并gen'ju扫描结果生成评估报告,默认端口为9390

openvas-scanner 扫描器:调用各种漏洞测试插件,执行分配的扫描操作,默认端口为9391

openvas-adminstrator 管理器:负责管理配置星系,用户授权等相关工作,默认监听地址为127.0.0.1,端口为9393

 

3、文件系统

# ls /usr/sbin/ #//主要执行程序
/usr/sbin/gsad
/usr/sbin/openvassd
/usr/sbin/openvas-adduser
/usr/sbin/openvas-certdata-sync
/usr/sbin/openvas-start
/usr/sbin/openvasmd
/usr/sbin/openvas-mkcert
/usr/sbin/openvas-mkcert-client
/usr/sbin/openvas-nvt-sync
/usr/sbin/openvas-rmuser
/usr/sbin/openvas-scapdata-sync
/usr/sbin/openvassd
/usr/sbin/openvpn 

 

4、主要系统服务脚本

# ls /etc/init.d/ #//主要系统服务脚本
/etc/init.d/gsad
/etc/init.d/openvas-manager
/etc/init.d/openvas-scanner
/etc/init.d/openvas-administrator

 

5、主要配置文件

# ls /etc/openvas/ #//主要配置文件
gsad_log.conf
gsd_log.conf
openvasad_log.conf
openvasmd_log.conf
pwpolicy.conf

 

6、默认配置文件

# ls /etc/sysconfig/ #//默认配置文件
/etc/sysconfig/gsad
/etc/sysconfig/openvas-manager
/etc/sysconfig/openvas-scanner
/etc/sysconfig/openvas-administrator

 

7、主要日志文件

# ls /var/log/openvas/ #//主要日志文件
greenbone-nvt-sync.log
openvasmd.log
openvassd.log
openvasad.log
openvassd.dump

 

8、插件目录 /var/lib/openvas/plugins

cross_site_scriping.nasl插件功能举例

script_category(ACT_GATHER_INFO)
#ACT_GATH (信息采集类脚本)
#ACT_ATTACK (尝试获取远程主机权限脚本)
#ACT_DENIAL(拒绝服务***脚本)
#ACT_SCANNER(端口扫描脚本)
category代表了脚本执行的优先级,通过宏对各类category值的优先级进行定义,NASL脚本按照下表中category优先级由高到低执行,相同优先级按照脚本id顺序执行

script_family("Web Servers");
设置脚本所属的族(family),NASL对此没有明确规定,插件作者可以自己定义脚本所属的族

 script_dependendes("find_service.nasl", "httpver.nasl");
说明脚本依赖关系,如果要让cross_site_scriping.nasl正常运行,必须依赖find_service.nasl""httpver.nasl"这两个脚本

port = get_http_port( default:80 );
获取服务器端口

if(get_port_state(port));
判断端口是否打开

req = http_get( item:url, port:port );
发送带有攻击性的请求
注意:nasl脚本主要是对攻击的描述,只是说明的攻击的步骤,不是通常意义上的攻击

res = http_keepalive_send_recv( port:port, data:req, bodyonly:FALSE );
 接收响应

 

使用openvas扫描metasploitable2

1、进入configuration下的targets,点击坐上角的星号,创建扫描目标

 

 


2、配置目标扫描任务
进入scans下的tasks,点击左上角的星号,新建目标扫描任务

 注:
Scan Config  扫描配置

Maximum concurrently executed NVTs per host   NVTs最大并发执行数(扫描一个目标时最多同时使用扫描模块的数量)

Maximum concurrently executed NVTs per host   IP最大执行数(最多同时扫描IP的数量)

 

 

3、点击绿色开始按钮,开始扫描任务

 

 

4、扫描完成

 

 

5、点击菜单栏scans,进入reports菜单下

 

 


点击报告名称,我们可以概述Metasploitable 2计算机上发现的所有漏洞

 注:

红色为高危漏洞,黄色为中危漏洞,蓝色为低风险漏洞

 


可以有多种方式选择下载报告

 

posted @ 2019-10-31 19:52  换头怪  阅读(810)  评论(0编辑  收藏  举报