联系管理员

开通文章发布权限

扫码 添加微信
微信图片
电话:18888888888 QQ:

OpenVAS:网络漏洞防线的开源卫士

在网络安全风险丛生的数字疆域中,OpenVAS 犹如一位坚毅且睿智的开源卫士,时刻守护着网络防线。作为一款功能完备的开源漏洞扫描与管理工具,它凭借强大实力支持全面的网络漏洞检测与精准的风险评估。本教程将全方位为您展开 OpenVAS 的使用指南,从安装配置的基础搭建,到扫描流程的精细梳理,再到报告分析的深度解读,并辅以丰富实战案例,搭配示例命令与输出展示。助您熟练掌握 OpenVAS,在网络安全防护的道路上,精准识别并化解各类漏洞风险,为网络安全筑牢坚实壁垒。

1. 安装与初始化

1.1 安装方法

Debian/Ubuntu

sudo apt update
sudo apt install openvas -y

CentOS/RHEL

sudo yum install epel-release
sudo yum install openvas -y

Docker 部署(推荐)

docker run -d --name openvas -p 9392:9392 mikesplain/openvas

1.2 初始化配置

首次安装后需初始化加密密钥和数据库:

sudo gvm-setup  # 生成管理员密码和证书(耗时较长)

示例输出

User created with password 'xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx'.
Setup complete! Access Web UI at https://127.0.0.1:9392

2. 访问 Web 界面

  1. 浏览器访问 https://localhost:9392,忽略证书警告。

  2. 使用初始化生成的密码登录(默认用户 admin)。

OpenVAS 登录界面


3. 创建扫描任务

3.1 配置目标

  1. 导航Configuration → Targets → New Target

  2. 填写信息

    • Name: Example Network

    • Hosts: 192.168.1.0/24(或单 IP 192.168.1.1

    • Port List: All IANA assigned TCP and UDP(默认)

目标配置示例


3.2 创建扫描配置

  1. 导航Configuration → Scan Configs → New Config

  2. 选择策略

    • Full and fast(全面快速扫描)

    • Host Discovery(仅主机发现)

    • Empty template(自定义策略)


3.3 启动扫描任务

  1. 导航Scans → Tasks → New Task

  2. 设置参数

    • Name: Full Scan Example

    • Scan Targets: 选择已配置的目标(如 Example Network

    • Scan Config: Full and fast

  3. 点击 Start 开始扫描。


4. 查看扫描结果

4.1 实时进度

任务列表显示扫描状态:

Status: Running (35% complete)
Hosts: 5/10 scanned

4.2 报告分析

扫描完成后:

  1. 导航Scans → Reports

  2. 选择任务查看漏洞详情:

    • 严重性分级:High/Medium/Low/Log。

    • 漏洞详情:CVE 编号、风险描述、修复建议。

示例漏洞输出

[High] CVE-2021-44228 (Log4Shell)
  - Affected: Apache Log4j 2.x
  - Solution: Upgrade to Log4j 2.17.0
  - Hosts: 192.168.1.10 (Port 8080)

4.3 导出报告

支持多种格式(PDF/HTML/XML/CSV):

  1. 在报告页面点击 Export

  2. 选择格式(如 PDF),下载文件。

PDF 报告示例
PDF 报告截图


5. 高级功能

5.1 定时扫描

  1. 创建任务时启用 Schedule

  2. 设置周期(如每日 2:00 AM)。


5.2 自定义扫描策略

  1. 导航Configuration → Scan Configs

  2. 克隆现有策略并修改:

    • 排除特定端口(如 UDP 161)。

    • 调整漏洞检测强度。


5.3 命令行工具(gvm-cli)

自动化扫描(需安装 gvm-tools):

# 创建目标
gvm-cli --gmp-username admin --gmp-password 'password' socket --xml "<create_target><name>CLI Target</name><hosts>192.168.1.1</hosts></create_target>"

# 启动扫描
gvm-cli --gmp-username admin --gmp-password 'password' socket --xml "<create_task><name>CLI Scan</name><target id='target_id'/><config id='daba56c8-73ec-11df-a475-002264764cea'/></create_task>"

6. 注意事项

  1. 合法授权:仅扫描拥有权限的网络和设备。

  2. 资源消耗:全面扫描会占用大量 CPU/内存,建议在非业务时段执行。

  3. 漏洞库更新:定期同步漏洞数据库:

    	sudo gvm-feed-update

  4. 误报处理:人工验证关键漏洞(如 Log4Shell)。


7. 综合示例

目标:扫描 192.168.1.1-50 并生成 PDF 报告。

  1. 安装与初始化

    	sudo apt install openvas -y
    	sudo gvm-setup  # 记录生成的密码

  2. Web 界面操作

    • 创建目标 Internal Network,IP 范围 192.168.1.1-50

    • 使用 Full and fast 策略启动扫描。

    • 导出 PDF 报告。

  3. 结果分析

    	[扫描摘要]
    	- 主机总数: 50
    	- 高风险漏洞: 3 (CVE-2021-44228, CVE-2019-19781)
    	- 中风险漏洞: 12

 


相关文章

neo4j部署手册
Neo4j是一个高性能的,NOSQL图形数据库,它将结构化数据存储在网络上而不是表中。它是一个嵌入式的、基于磁盘的、具备完全的事务特性的Java持久化引擎,但是它将结构化数据存储在网络(从数学角度叫做图)上而不是表中。Neo4j也可以被看作是一个高性能的图引擎,该引擎具有成熟数据库的所有特性。程序员工作在一个面向对象的、灵活的网络结构下而不是严格、静态的表中——但是他们可以享受到具备完全的事务特性、企业级的数据库的所有好处。
DataX和DataX-WEB 安装步骤
DataX 是阿里云 DataWorks数据集成 的开源版本,在阿里巴巴集团内被广泛使用的离线数据同步工具/平台。DataX 实现了包括 MySQL、Oracle、OceanBase、SqlServer、Postgre、HDFS、Hive、ADS、HBase、TableStore(OTS)、 MaxCompute(ODPS)、Hologres、DRDS, databend 等各种异构数据源之间高效的数据同步功能。
K8S集群搭建手册(集群版)
kubernetes,简称K8s,是用8代替名字中间的8个字符“ubernete”而成的缩写。是一个开源的,用于管理云平台中多个主机上的容器化的应用,Kubernetes的目标是让部署容器化的应用简单并且高效(powerful),Kubernetes提供了应用部署,规划,更新,维护的一种机制。
Apollo部署手册
Apollo(阿波罗)是携程框架部门研发的分布式配置中心,能够集中化管理应用不同环境、不同集群的配置,配置修改后能够实时推送到应用端,并且具备规范的权限、流程治理等特性,适用于微服务配置管理场景。

评论

快捷导航

把好文章收藏到微信

打开微信,扫码查看

关闭

还没有账号?立即注册