频道栏目
读书频道 > 安全 > Metasploit渗透测试魔鬼训练营
1.配置OpenVAS
2013-09-16 10:16:00     我来说两句
收藏   我要投稿
全书共10章。第1章对渗透测试和Metasploit进行了系统介绍,首先介绍了渗透测试的分类、方法、流程、过程环节等,然后介绍了Metasploit的功能、结构和基本的使用方法。第2章详细演示了渗透测试实验环境的搭建。第  立即去当当网订购

BT5中预装了OpenVAS网络漏洞扫描工具,使用前需要对它进行一些配置。

步骤1 首先,输入以下命令生成OpenVAS运行所需的证书文件,生成证书过程中,系统会询问一些信息,可以按回车键使用其默认值:

root@bt:~# openvas-mkcert -q

root@bt:~# openvas-mkcert-client -n om -i

步骤2 升级NVT库:

root@bt:~# openvas-nvt-sync

说明 也可以在BT5的菜单中选择Applications→BackTrack→Vulnerability Assessment→ Vulnerability Scanners→OpenVAS→OpenVAS NTV Sync。

步骤3 对OpenVAS的扫描引擎进行一些初始化的操作,依次输入如下命令:

root@bt:~# openvassd

root@bt:~# openvasmd --migrate

root@bt:~# openvasmd --rebuild

步骤4 使用openvasad命令添加一个管理员角色的OpenVAS登录用户:

root@bt:~# openvasad -c 'add_user' -n admin -r 'Admin'

Enter password:

admain:MESSAGE:2327:2011-10-21 03h37.44 EDT: No rules file provided, the new user will have no restrictions.

admain:MESSAGE:2327:2011-10-21 03h37.44 EDT: User admin has been successfully created.

步骤5 在终端中输入如下命令启动OpenVAS Scanner:

root@bt:~# openvassd --listen=127.0.0.1 --port=9391

All plugins loaded

步骤6 最后启动OpenVAS Manager,在终端中运行如下命令:

root@bt:~# openvasmd --database=/usr/local/var/lib/openvas/mgr/tasks.db --slisten=127.0.0.1 --sport=9391 --listen=0.0.0.0 --port=9390

如果在启动OpenVAS各部件时报错,可以运行以下脚本确认OpenVAS已经安装配置无误,如果脚本运行后检测出错误,请按照屏幕提示进行修正。

root@bt:~# /pentest/misc/openvas/openvas-check-setup

到现在为止,已经可以使用Metasploit v4中新增的OpenVAS插件、OpenVAS Cli或者GreenBone Security Desktop(GSD)等,对OpenVAS网络漏洞扫描服务进行管理和使用了。注意需要使用上面建立的admin用户来登录OpenVAS服务端。

OpenVAS Cli的可执行文件名称为omp,是一个命令行界面的客户端程序,如果对OMP(OpenVAS Management Protocol,OpenVAS管理控制协议)不熟悉,可以使用Metasploit v4中已经简化的OpenVAS插件,或使用图形界面的GSD。

GSD在BT5菜单的如下位置:Applications→

BackTrack→Vulnerability Assessment→Vulnerability Scanners→OpenVAS→Start Greenbone Security Desktop,启动后界面如图3-19所示。

 

如果需要将你的OpenVAS与网络上其他渗透测试小组成员共享,可以使用B/S架构的客户端程序GSA(Greenbone Security Assistant)。

多人共享使用GSA非常方便,但使用前需要启动GSA服务:

root@bt:~# gsad --listen=0.0.0.0 --port=9392 --alisten=127.0.0.1 --aport=9393 --mlisten=127.0.0.1 --mport=9390 --http-only

浏览器中输入http://localhost:9392访问GSA,现在可以开始使用OpenVAS了。启动后如图3-20所示。

 

提示 openvasmd等命令不会在终端中产生任何输出文本,在配置OpenVAS过程中如果出现问题,可以查看/usr/local/var/log/openvas中的日志文件查找问题出现的原因。

可以把启动OpenVAS的相关Shell命令写成一个Shell脚本文件,这样每次使用OpenVAS时,只需要运行脚本即可。使用文本编辑器生成文件start_openvas.sh,其内容如代码清单3-25所示,并保存在默认的root根目录下(~)。

代码清单3-25 OpenVAS工具的启动Shell脚本

openvas-nvt-sync

openvassd --listen=127.0.0.1 --port=9391

openvasad --listen=127.0.0.1 --port=9393

openvasmd --database=/usr/local/var/lib/openvas/mgr/tasks.db --slisten=127.0.0.1 --sport=9391 --listen=0.0.0.0 --port=9390

gsad --listen=0.0.0.0 --port=9392 --alisten=127.0.0.1 --aport=9393 --mlisten=127.0.0.1 --mport=9390 --http-only

然后在终端中输入:

root@bt:~# chmod +x start_openvas.sh

如果下次重新启动Back Track 5系统,可以直接在终端中输入如下命令启动OpenVAS:

root@bt:~# ./start_openvas.sh

您对本文章有什么意见或着疑问吗?请到论坛讨论您的关注和建议是我们前行的参考和动力  
上一篇:3.4.2 OpenVAS漏洞扫描器
下一篇:2.使用GSA
相关文章
图文推荐
排行
热门
最新书评
特别推荐

关于我们 | 联系我们 | 广告服务 | 投资合作 | 版权申明 | 在线帮助 | 网站地图 | 作品发布 | Vip技术培训 | 举报中心

版权所有: 红黑联盟--致力于做实用的IT技术学习网站