freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

OpenVAS自动化安全风险评估指南
2018-06-20 20:03:52

目录

1.登录系统... 

2.扫描主机漏洞... 

2.1建立新的target

2.2回到首页,建立task,在Task中绑定Target

2.3执行扫描Task

2.4查看扫描结果... 

3.扫描本地漏洞... 

3.1建立新的target

3.2回到首页,建立task

3.3执行扫描... 

3.4查看扫描结果... 

4.扫描网络漏洞... 

4.1建立新的扫描target

4.2建立新的扫描任务... 

4.3执行扫描... 

4.4查看扫描结果... 

5.设定定时扫描... 

6.设定报表... 

7.电子邮件的寄送... 

1.  登录系统

在客户端,打开浏览器,在地址栏输入https://IP:9392/

看到如下界面:

image001.png

我们要信任此网站,点击继续浏览此网站,进入系统登录界面,如下图:

image002.png

输入我提供的通用登录账号:wdluser,密码:user,登陆成功,进入系统:

image003.png

2.  扫描主机漏洞

2.1    建立新的target

image004.png

image005.png

点击添加标志后,出现下图:

image006.png

键入目标名称,主机可以直接输入也可以从文件读取,要扫描的端口有几种配置,根据需要选择一种即可,存活测试也有很多种

方法,这里选择的是默认配置Scan Config Default,自己根据需要选择,然后配置就完成了。Default Port List的内容可透过Configuration里面的Port List来新增或修改。

扫描策略:

下图所示的是默认存在的扫描策略:

image007.png

可供选择的OpenVAS Scan Config

Default OpenVAS Scan Config:此设定会影响扫描的深度,从最浅层的Discovery到最深层的Full and very deep ultimate,以及用来大量找寻设备的Host Discovery,和取得系统资讯的System Discover, 通常情况下,默认的扫描策略就能够满足使用者的各式需求。

如果想自己定制扫描策略,可以点击红框中的五角星符号新建,进入下图:

image008.png

进入下图所示界面:

image009.png

点击小扳手进行配置:对特定的目标,选择合适的NVTs即可:

image010.png

上图中,Trend列出现了水平箭头和斜向上箭头,代表更新NVT后策略是跟着更新还是保持原有的。

下面部分是扫描器设置,默认配置即可:

image011.png

2.2    回到首页,建立task,在Task中绑定Target

image012.png

如下图,添加扫描任务,指定要扫描的目标,扫描策略,设置扫描线程,然后点击创建

image013.png

2.3    执行扫描Task

image014.png

2.4    查看扫描结果

选择【Scan Management】里面的【Reports】,再比对Task的名称,并点选最前面的Date,就可查看报告。

image015.png

image016.png

image017.png

1.   漏洞名称;

2.   威胁等级

3.   判断的准确度

4.   可以对漏洞做些操作,Add Note(增加注释)Add Override(从列表移除)

从结果可以看出,IP为72.23.30.1的设备有1个中危漏洞,2个低危漏洞,共3个漏洞。

3. 扫描本地漏洞

3.1    建立新的target

image018.png

3.2    回到首页,建立task

image019.png

3.3    执行扫描

image020.png

3.4    查看扫描结果

image021.png

image022.png

4个中危漏洞,1个低危漏洞,共5个漏洞。

4.  扫描网络漏洞

4.1    建立新的扫描target

image023.png

4.2    建立新的扫描任务

image024.png

4.3    执行扫描

image025.png

4.4    查看扫描结果

image026.png

可以看到,网络中的172.23.30.67主机存在高危漏洞,172.23.30.184172.23.30.207存在相同的中危漏洞。

点击漏洞名称进去,可看到漏洞详情,举例如下:

image027.png

漏洞详情描述了漏洞产生的原因,造成的影响以及修复建议。

我们再看一下phpinfo()漏洞,点选Vulnerabilityu列的phpinfo() output accessible进去,查看相关说明:

image028.png

查看说明后,可得知扫描程序发现现在网页服务器下有个info.php,里面提供了phpinfo()的资讯,可能会泄露服务器敏感信息产生潜在的风险。

5.  设定定时扫描

使用OpenVAS可以设置定期自动扫描及向邮箱发送扫描结果。Greenbone Security Assistant 的定时工作是在【configuration】里的【Schedules】设定。

image029.png

image030.png

设定新的Schedule

设定好Schedule之后,必填至Task套用此Schedule,选择之前建立的Task-test任务来做示范,将之编辑,入下图所示。

image031.png

编辑Task中的Scan WebServer

Schedule部分,选择先前建立的【Daily】,并且按下【Save Task】将之存档,操作界面如下图所示:

image032.png

Schedule套用至Task

设定完成后,此Task的箭头箭头图示会变成时钟的图示,如下图所示。

image033.png

完成设定后,Task的图示由箭头变成时钟

至此,定时扫描任务建立完成,以后每天的早晨6点钟会对指定的主机进行安全扫描。

6.  设定报表

Greenbone Security Assistant要出报表的部分并不直观,因此这里特别独立出来说明。首先,点选【Configuration】里面的【Filters】,同样再点选星号图示新增一个。

如下图所示,Name部分取一个易于甄别的说明,在此设定成[Make Report],至于Type部分请选择【Report】,最后按下Save Filter按钮。

image034.png

新增Filter并设定TypeReport

接着选择【Configuration】里面的【Alerts】,同样新增一个Alert,在此要做的是触发Alert时的处理方式,如下图所示:

image035.png

设定Alert时的处理方式

同样地,要编辑Task-test这个Task,修改Alert档位,选择先前建立的【Send_PDF_Report】,如下图所示,最后记得按下【Save Task】。

image036.png

设定Task套用Alert

7.  电子邮件的寄送

CentOS上安装sendmail

# yum –y install sendmail

# service sendmail start

启动以后执行mail命令测试一下是否能发送邮件:

# touch body.txt

# echo ‘This is test mail’ > body.txt

# mail –s ‘Test mail’ 1048890934@qq.com< body.txt

不一会就收到邮件了

image037.png

点击打开,正文内容就是body.txt的内容。

到达定时扫描的时间后,OpenVAS自动将扫描报告发送到我设置的邮箱中。如下图:

image038.png

image039.png

image040.png

# 安全管理 # 风险评估
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者