OpenVAS:网络漏洞防线的开源卫士
1. 安装与初始化
1.1 安装方法
Debian/Ubuntu
CentOS/RHEL
Docker 部署(推荐)
1.2 初始化配置
首次安装后需初始化加密密钥和数据库:
示例输出:
2. 访问 Web 界面
浏览器访问
https://localhost:9392
,忽略证书警告。使用初始化生成的密码登录(默认用户
admin
)。
3. 创建扫描任务
3.1 配置目标
导航:
Configuration → Targets → New Target
。填写信息:
Name:
Example Network
Hosts:
192.168.1.0/24
(或单 IP192.168.1.1
)Port List:
All IANA assigned TCP and UDP
(默认)
3.2 创建扫描配置
导航:
Configuration → Scan Configs → New Config
。选择策略:
Full and fast(全面快速扫描)
Host Discovery(仅主机发现)
Empty template(自定义策略)
3.3 启动扫描任务
导航:
Scans → Tasks → New Task
。设置参数:
Name:
Full Scan Example
Scan Targets: 选择已配置的目标(如
Example Network
)Scan Config:
Full and fast
点击 Start 开始扫描。
4. 查看扫描结果
4.1 实时进度
任务列表显示扫描状态:
4.2 报告分析
扫描完成后:
导航:
Scans → Reports
。选择任务查看漏洞详情:
严重性分级:High/Medium/Low/Log。
漏洞详情:CVE 编号、风险描述、修复建议。
示例漏洞输出:
4.3 导出报告
支持多种格式(PDF/HTML/XML/CSV):
在报告页面点击 Export。
选择格式(如
PDF
),下载文件。
PDF 报告示例:
5. 高级功能
5.1 定时扫描
创建任务时启用 Schedule。
设置周期(如每日 2:00 AM)。
5.2 自定义扫描策略
导航:
Configuration → Scan Configs
。克隆现有策略并修改:
排除特定端口(如
UDP 161
)。调整漏洞检测强度。
5.3 命令行工具(gvm-cli)
自动化扫描(需安装 gvm-tools
):
6. 注意事项
合法授权:仅扫描拥有权限的网络和设备。
资源消耗:全面扫描会占用大量 CPU/内存,建议在非业务时段执行。
漏洞库更新:定期同步漏洞数据库:
误报处理:人工验证关键漏洞(如
Log4Shell
)。
7. 综合示例
目标:扫描 192.168.1.1-50
并生成 PDF 报告。
安装与初始化:
Web 界面操作:
创建目标
Internal Network
,IP 范围192.168.1.1-50
。使用
Full and fast
策略启动扫描。导出 PDF 报告。
结果分析:
评论