OpenVAS:网络漏洞防线的开源卫士
1. 安装与初始化
1.1 安装方法
Debian/Ubuntu
CentOS/RHEL
Docker 部署(推荐)
1.2 初始化配置
首次安装后需初始化加密密钥和数据库:
示例输出:
2. 访问 Web 界面
浏览器访问
https://localhost:9392,忽略证书警告。使用初始化生成的密码登录(默认用户
admin)。

3. 创建扫描任务
3.1 配置目标
导航:
Configuration → Targets → New Target。填写信息:
Name:
Example NetworkHosts:
192.168.1.0/24(或单 IP192.168.1.1)Port List:
All IANA assigned TCP and UDP(默认)

3.2 创建扫描配置
导航:
Configuration → Scan Configs → New Config。选择策略:
Full and fast(全面快速扫描)
Host Discovery(仅主机发现)
Empty template(自定义策略)
3.3 启动扫描任务
导航:
Scans → Tasks → New Task。设置参数:
Name:
Full Scan ExampleScan Targets: 选择已配置的目标(如
Example Network)Scan Config:
Full and fast
点击 Start 开始扫描。
4. 查看扫描结果
4.1 实时进度
任务列表显示扫描状态:
4.2 报告分析
扫描完成后:
导航:
Scans → Reports。选择任务查看漏洞详情:
严重性分级:High/Medium/Low/Log。
漏洞详情:CVE 编号、风险描述、修复建议。
示例漏洞输出:
4.3 导出报告
支持多种格式(PDF/HTML/XML/CSV):
在报告页面点击 Export。
选择格式(如
PDF),下载文件。
PDF 报告示例:
5. 高级功能
5.1 定时扫描
创建任务时启用 Schedule。
设置周期(如每日 2:00 AM)。
5.2 自定义扫描策略
导航:
Configuration → Scan Configs。克隆现有策略并修改:
排除特定端口(如
UDP 161)。调整漏洞检测强度。
5.3 命令行工具(gvm-cli)
自动化扫描(需安装 gvm-tools):
6. 注意事项
合法授权:仅扫描拥有权限的网络和设备。
资源消耗:全面扫描会占用大量 CPU/内存,建议在非业务时段执行。
漏洞库更新:定期同步漏洞数据库:
误报处理:人工验证关键漏洞(如
Log4Shell)。
7. 综合示例
目标:扫描 192.168.1.1-50 并生成 PDF 报告。
安装与初始化:
Web 界面操作:
创建目标
Internal Network,IP 范围192.168.1.1-50。使用
Full and fast策略启动扫描。导出 PDF 报告。
结果分析:


评论