1、openvas 简介
Nessus是其中一个最流行的和有强力的漏洞扫描器,尤其是对UNIX系统。它最初是自由和开放源码,但他们在2005年关闭了源代码,在2008年取消了免费的“注册Feed”版本。现在每年花费1200美元。
在Nessus的基础上发展了一个免费开源的分支,OpenVAS 用于管理目标系统的漏洞的同时也可以进行攻击渗透。
2、 整体结构
采用S/C模式
Server 层(分为三部分)
扫描器-openvas-scanner
scanner监听端口为9391, 负责调用各种漏洞检测插件,完成实际的扫描操作。
管理器-openvas-manager
监听端口为9390, 负责分配扫描任务,并根据扫描结果生产评估报告。
管理者-openvas-administrator
administrator监听端 口为9393, 负责管理配置信息,用户授权等相关工作。
Client 层(任一都可以)
openvas-cli(命令行接口):
负责提供从命令行访问OpenVAS服务层程序。
greenbone-security-assistant(安装助手):
负责提供访问OpenVAS服务层的web接口,便于通过浏览器来执行扫描任务,是使用最简便的客户层组件。
Greenbone-Desktop-Suite(桌面套件):
负责提供访问OpenVAS服务层的图形程序界面,主要允许在Windows客户机中。
3 、OpenVas各组件
安装辅助脚本
- openvas-setup: 执行安装
- openvas-check-setup: 可以在配置之前使用该工具进行检查,看哪里有问题,有问题的时候根据提示进行fix
Server 组件
- openvassd : 扫描引擎
- openvasmd: 管理引擎 可以添加用户等操作,详细查看help,
- openvasad 认证工具
漏洞库同步组件
- openvas-nvt-sync 同步nvt库(用于检测的脚本)
- openvas-scapdata-sync 同步scap数据库(后台采用sqlite)
- openvas-certdata-sync 同步 CERT 公告
4、安装
源码安装
详见Gitlib 安装
http://gitlab.buptnsrc.com/16new/openvas/blob/master/README.md
5、漏洞数据(feed)
数据来源
NTVs 数据
OpenVas 包含了一个 NTVs( Network Vulnerability Tests)的推送, 持续增长。所有检测方法都是通过NTVs 脚本进行检测的
NTVs 所有分类 详见 主机扫描下的可扫描类型
NTVs 采用 nasl脚本语言编写 nasl 示例
http://wald.intevation.org/scm/viewvco.php/scripts/2008/deb_016_1.nasl
SCAP 数据
主要包括
- CVE
- CPE
- OAVL
CERT 公告数据
- CERT-Bund 公告
- DFN-CERT 公告
数据数量(截止到2017.3.10)
- NTVs 截止到2017年 3月 10号 有50391个测试脚本
- CVE数量 29346
- cpe 数量 164099
- OVAL定义数量 28175
- CERT-Bund 公告数量 5629
- DFN-CERT 公告数量 14226
更新方式
可以手动或自己编写脚本 在启动服务前更新漏洞库
openvas 做了一个更新限制 每天只能更新一次脚本
采用增量更新、 采用更新脚本进行更新
- openvas-nvt-sync 同步nvt库(用于检测的脚本)
- openvas-scapdata-sync 同步scap数据库(后台采用sqlite)
- openvas-certdata-sync 同步 CERT 公告
NTVs 可以离线更新 更新地址为
http://www.openvas.org/openvas-nvt-feed-current.tar.bz2
更新频率
漏洞库openvas feed端 更新频率大约一周一次
6、主机扫描
NTV家族清单(可扫描类型)
- AIX Local Security Checks
- Amazon Linux Local Security Checks
- Brute force attacks
- Buffer overflow
- CISCO
- CentOS Local Security Checks
- Citrix Xenserver Local Security Checks
- Compliance
- Databases
- Debian Local Security Checks
- Default Accounts
- Denial of Service
- F5 Local Security Checks
- FTP
- Fedora Local Security Checks
- Finger abuses
- Firewalls
- FortiOS Local Security Checks
- FreeBSD Local Security Checks
- Gain a shell remotely
- General
- Gentoo Local Security Checks
- HP-UX Local Security Checks
- IT-Grundschutz
- IT-Grundschutz-10
- IT-Grundschutz-11
- IT-Grundschutz-12
- IT-Grundschutz-13
- JunOS Local Security Checks
- Mac OS X Local Security Checks
- Mageia Linux Local Security Checks
- Malware
- Mandrake Local Security Checks
- Netware
- Nmap NSE
- Nmap NSE net
- Oracle Linux Local Security Checks
- Peer-To-Peer File Sharing
- Policy
- Port scanners
- Privilege escalation
- Product detection
- RPC
- Red Hat Local Security Checks
- Remote file access
- SMTP problems
- SNMP
- Service detection
- Settings
- Slackware Local Security Checks
- Solaris Local Security Checks
- SuSE Local Security Checks
- Ubuntu Local Security Checks
- Useless services
- VMware Local Security Checks
- Web Servers
- Web application abuses
- Windows
- Windows : Microsoft Bulletins
漏洞扫描结果示例(Apache 默认文件漏洞)
7、结果导出
结果可以多种形式导出
- Anonymous XML
- ARF
- CPE
- CSV Hosts
- CSV Results
- HTML
- ITG
- LaTeX
- NBE
- SVG
- TXT
- Verinice ISM
- Verinice ITG
- XML
8、 参考网址
http://www.freebuf.com/articles/5474.html
http://www.freebuf.com/articles/system/110027.html
https://wizardforcel.gitbooks.io/daxueba-kali-linux-tutorial/content/28.html
http://m.www.cnblogs.com/spacepirate/p/4113626.html
http://atic-tw.blogspot.com/2013/12/kali-openvas.html
http://www.scap.org.cn/article_home_about-scap.html
http://wiki.scap.org.cn/scap/overview