首页 > 其他分享 >kali漏洞扫描

kali漏洞扫描

时间:2022-11-26 22:34:00浏览次数:45  
标签:.. GVM -- kali 扫描 漏洞 root

kali2022+GVM漏洞管理系统

原创 一路狂笑 云网小课堂 2022-11-24 23:05 发表于北京 收录于合集 #linux1个 #LNXSEC3个

图片

  这里所说的GVM(Greenbone Vulnerability Management,绿骨头漏洞管理),其前身为OpenVAS(Open Vulnerability Assessment System,开放式漏洞评估系统)。

  • 1998年,Renaud创建了Nessus,这个全世界广泛使用的漏洞扫描与分析软件。

  • 2002年,Renaud与伙伴一起成立了Tenable Network Security公司。

  • 2005年,Tenable公司将Nessus第三版改为闭源,希望通过投入时间和资源来改进解决方案,并创造一个专业的商业产品。

  • 2006年,Nessus的一个开源分支被重新命名为OpenVAS。

  • 2008年,由Greenbone公司开发并推动OpenVAS提供检查服务。

  • 2017年,Greenbone将OpenVAS框架改为Greenbone漏洞管理(GVM),并将OpenVAS扫描器改为其中一个模块。

 

一、部署kali2022工作站环境

1.安装kali2022操作系统

      • 访问http://kali.org/,下载 kali-linux-2022.3-installer-amd64.iso镜像文件

      • 制作启动U盘,或者虚拟机环境直接从ISO引导,选择“Graphical”图形化安装”

      • 安装过程中,注意设置好管理用户/口令(比如kali/kali)

      • 其他设置根据提示完成,重启后以用户kali登入系统

 

图片

2. kali2022初始化配置

1)执行管理任务

- 装系统时指定的用户kali就是管理员,如果需要提权,只要在命令前添加sudo即可

┌──(kali㉿kali)-[~]└─$ sudo  touch /root/a.file         //提权操作,在/root/目录下新建一个文件[sudo] kali 的密码://必要时,验证用户kali的口令┌──(kali㉿kali)-[~]└─$ sudo  ls -lh  /root/a.file       //确认在管理员主目录下成功创建的文件-rw-r--r-- 1 root root 0 11月24日 19:00 /root/a.file

- 或者,也可以执行sudo  -i 切换为管理员环境

┌──(kali㉿kali)-[~]└─$ sudo  -i             //进入交互式命令行环境┌──(root㉿kali)-[~]└─#                     //确认当前已经为root(看到#提示符)- 如果确实想修改root用户的口令,可以执行sudo  passwd root┌──(kali㉿kali)-[~]└─$  sudo passwd  root      //提权设置管理员root的口令新的密码:重新输入新的密码:passwd:已成功更新密码          //设置成功

2)设置网络连接参数

- 从桌面终端中执行nmtui 命令可打开交互配置程序,根据需要设置

图片

- 或者,直接参考下列命令行操作,配置静态地址+激活连接

┌──(root㉿kali)-[~]└─# nmcli  connection modify  "Wired connection1"  ipv4.method manual ipv4.addresses IP地址/掩码长度  ipv4.gateway  默认网关地址  ipv4.dns  DNS服务器地址┌──(root㉿kali)-[~]└─# nmcli  connection up  "Wired connection 1"

3)更新软件源,升级软件包

┌──(root㉿kali)-[~]└─# apt-get  update           //更新软件源.. ..┌──(root㉿kali)-[~]└─# apt-get  upgrade          //升级所有软件包.. ..

4)安装中文输入法

┌──(root㉿kali)-[~]└─# apt-get  -y  install  ibus  ibus-pinyin    //安装中文输入法软件包┌──(root㉿kali)-[~]└─# reboot           //重启系统,即可在桌面环境输入中文(可以按Shift键切换中/英文)

5)启用SSH服务端,方便远程控制

┌──(root㉿kali)-[~]└─# systemctl  enable  --now ssh          //启用ssh远程控制服务Synchronizing stateof ssh.service with SysV service script with /lib/systemd/systemd-sysv-install.Executing:/lib/systemd/systemd-sysv-install enable ssh



二、部署GVM(OpenVAS)漏洞扫描系统

  

1.安装、启用GVM服务

┌──(root㉿kali)-[~]└─# apt-get  -y  isntall gvm          //安装gvm相关软件.. ..┌──(root㉿kali)-[~]└─# systemctl enable --now gvmd       //启用GVM服务端.. ..

 

2. 准备PostgreSQL 15数据库、Redis数据库,为GVM提供依赖支持

1)更新PostgreSQL版本

┌──(root㉿kali)-[~]└─# apt-get  -y  remove postgresql-14        //卸载原来的14版本.. ..┌──(root㉿kali)-[~]└─# apt-get  -y  install postgresql-15        //安装新的15版本.. ..┌──(root㉿kali)-[~]└─# pg_upgradecluster 14 stop                 //停用14集群┌──(root㉿kali)-[~]└─# pg_upgradecluster 15 main                 //设置15集群┌──(root㉿kali)-[~]└─# vim /etc/postgresql/15/main/postgresql.conf.. ..port = 5432              //把原来的5433改成5432(要不后面GVM找不到数据库).. ..

2)启用PostgreSQL数据库、启用Redis数据库

┌──(root㉿kali)-[~]└─# systemctl  enable --now  [email protected]         //启用postgresql数据库.. ..┌──(root㉿kali)-[~]└─# systemctl  enable  --now [email protected]       //启用redis数据库.. ..

 

3. GVM设置、检查GVM设置、GVM漏洞库升级

1)GVM设置+密码,这一步需要较长时间(大约10~30分钟)

┌──(root㉿kali)-[~]└─# gvm-setup[>] StartingPostgreSQL service[>] Creating GVM's certificate files[>] Creating PostgreSQL database.. ..[*] Updating GVMD Data Greenbone communityfeed server - http://feed.community.greenbone.net/This service is hosted by Greenbone Networks - http://www.greenbone.net/.. ..[*] Updating Scap Data Greenbone community feed server - http://feed.community.greenbone.net/This service is hosted by Greenbone Networks - http://www.greenbone.net/.. ..[*] Updating Cert Data Greenbone community feed server - http://feed.community.greenbone.net/This service is hosted by Greenbone Networks - http://www.greenbone.net/.. ..[+] GVM feeds updated [*] Checking Default scanner08b69003-5fc2-4037-a479-93b440211c73 OpenVAS /run/ospd/ospd.sock  0  OpenVAS Default.. ..[+] Done[i] Admin user already exists for GVM
[i] If you have forgotten it, you can change it. See gvmd manpage for more information
[>] You can now run gvm-check-setup to make sure everything is correctly configured
┌──(root㉿kali)-[~]
└─# runuser -u _gvm -- gvmd --user=admin --new-password=123456 //设置Web管理密码
┌──(root㉿kali)-[~]└─#

常见故障:数据库版本差异报错

[-] ERROR: Thedefault PostgreSQL version (14) is not 15 that is required by libgvmd[-] ERROR: Usepg_upgradecluster to update your PostgreSQL cluster

注意将PostgreSQL数据库升级到15,并将端口5233修改为5232。

2)检查GVM设置,若有报错请参考提示排错(个别WARNING可以忽略)

┌──(root㉿kali)-[~]└─# gvm-check-setupgvm-check-setup22.4.0Test completeness and readiness of GVM-22.4.0Step 1: Checking OpenVAS (Scanner)...  OK: OpenVAS Scanner is present in version 22.4.0.  OK: Notus Scanner is present in version 22.4.1.  OK: Server CA Certificate is present as /var/lib/gvm/CA/servercert.pem.  Checking permissions of /var/lib/openvas/gnupg/*  OK: _gvm owns all files in /var/lib/openvas/gnupg  OK: redis-server is present. .. ..Step 8: Checking few other requirements...  OK: nmap is present in version 22.04.0~git.  OK: ssh-keygen found, LSC credential generation for GNU/Linux targets is likely to work.  WARNING: Could not find makensis binary, LSC credential package generation for Microsoft Windows targets willnot work.  SUGGEST: Install nsis.  OK: xsltproc found.  WARNING: Your password policy is empty.  SUGGEST: Edit the /etc/gvm/pwpolicy.conf file to set a password policy.It seems like your GVM-22.4.0 installation is OK.
┌──(root㉿kali)-[~]└─#

 

3)GVM漏洞库升级,考虑到网络原因,建议多升级几次(到升无可升为止)

┌──(root㉿kali)-[~]└─# gvm-feed-update[>] Updating GVMfeeds[*] Updating NVT(Network Vulnerability Tests feed from Greenbone Security Feed/Community Feed)Greenbone communityfeed server - http://feed.community.greenbone.net/This service ishosted by Greenbone Networks - http://www.greenbone.net/.. ..By using thisservice you agree to our terms and conditions.Only one sync pertime, otherwise the source ip will be temporarily blocked.receivingincremental file listtimestamp13 100%   12.70kB/s   0:00:00 (xfr#1, to-chk=0/1)sent 71 bytes received 111 bytes  33.09 bytes/sectotal size is13 speedup is 0.07[+] GVM feedsupdated┌──(root㉿kali)-[~]└─#

 

4. 启用GVM网页控制台

1)调整web监听地址(如果需要从别的机器访问的话)

┌──(root㉿kali)-[~]└─# vim /lib/systemd/system/greenbone-security-assistant.service.. ..ExecStart=/usr/sbin/gsad--listen 0.0.0.0 --port 9392.. ..

2)启用green-bone-assistant绿骨助手

┌──(root㉿kali)-[~]└─# systemctl  enable  --now  greenbone-security-assistant.service    //启用GSA绿骨助手服务

3)浏览器访问Greenbone绿骨助手网页(https://服务器地址:9392/)

图片

使用管理员admin可登录,后续可以根据需要从Web界面添加其他扫描用户。

或者也可以从命令行添加扫描用户。

┌──(root㉿kali)-[~]└─# runuser -u _gvm -- gvmd --create-user=scan001  --password=123456User created.



三、执行漏洞扫描

1.检查仪表板(Dashboard)

登入Greebone网页控制台后,默认界面即为仪表板,可以查看概要信息。

图片

 

2.检查扫描配置/类型(Scan Configs)

通过页面菜单“Configuration”-->“Scan Configs”,可以管理扫描类型。

图片

常见故障:扫描配置栏没有任何配置

    这里的几个Scan Config是自动同步获取的,如果栏目下为空,说明GVM部署过程没有成功同步到有效的扫描配置。可以检查前面的gdm-setup、gdm-check-setup、gdm-feed-update操作,必要时建议多同步几次。

 

3.配置扫描目标(Targets)

通过页面菜单“Configuration”-->“Targets”,可以管理需要扫描的目标主机、网段。

图片

单击“方框+五角星”按钮可以添加自己的扫描目标,自行指定目标名称、目标地址和扫描类型。

图片

 

4.配置扫描任务(Tasks)

通过页面菜单“Scans”-->“Tasks”,可以管理需要执行的扫描任务。

图片

单击“方框+五角星”按钮可以添加自己的扫描任务,自行指定任务名称,选择扫描目标、类型。

图片

 

5.执行扫描任务(Tasks)

通过页面菜单“Scans”-->“Tasks”,找到列表中的任务,单击右侧的播放按钮,接口执行扫描。

图片

扫描过程中,可以观察“Status”状态标识(Request、Queud、Done等)。

 

6.查看扫描报告(Reports)

通过页面菜单“Scans”-->“Reports”,可以找到扫描报告页面;或者在执行扫描任务时,单击“Reports”下方的数字也可以打开当前任务的报告页。根据需要选择其中的某一份来查看(Severity处显示Error的是目标已关机的)。

图片

单击报告左侧的日期,就可以看到详细的报告页面了,按需选择。

图片

 

7.漏洞+弱点分析

通过页面菜单“Scans”-->“Results”,或者“Scans”-->“Vulnerabilities”,可以查看详细的结果信息。

图片

以及更有针对性的漏洞/弱点分析,其中包含了风险摘要、评级、提示、检测方法、受影响系统、建议的排除风险的方法。

 

图片

 

阅读 219 文章已于2022-11-25修改    

标签:..,GVM,--,kali,扫描,漏洞,root
From: https://www.cnblogs.com/cherishthepresent/p/16928509.html

相关文章

  • kali -Veil绕过杀软工具
    └─$sudoveil[sudo]passwordforkali:===============================================================================Veil|[V......
  • kali2021.4a安装angr(使用virtualenv)
    在Linux中安装各种依赖python的软件时,最头疼的问题之一就是各个软件的python版本不匹配的问题,angr依赖python3,因此考虑使用virtualenv来安装angrVirtualenv简介virtualen......
  • Atlassian-bitbucket RCE (CVE-2022-43781) 漏洞分析记录
    前言距离上次写文章居然过去两年多了,这两年多忙于各种事务,环境搭建官方仓库维护了各种版本的Bitbicket,我们根据漏洞描述选择一个可以触发漏洞的版本即可。然后根据镜像......
  • kali linux 设置proxychains 代理
    因为kali自带proxychains工具直接修改/etc/proxychains.conf配置文件直接修改socks4 127.0.0.1 1080值得注意的是在ssr上开启允许局域网上连接参考连接:https://w......
  • ctfhub 技能树 文件上传漏洞部分
    ctfhub文件上传无验证直接上传php一句话木马文件,然后用中国蚁剑连接得到flag。前端验证。将带有一句话木马的php文件后缀名修改为jpg或者png然后上传,bp抓包修改文......
  • GitLab XSS漏洞
    【$6580】GitLab最新披露的一处XSS漏洞https://mp.weixin.qq.com/s?__biz=MjM5Mzc4MzUzMQ==&mid=2650255756&idx=1&sn=01c2e06a11cf33d19d6be61e8e57265b&chksm=be92da088......
  • kali 子域名搜集工具学习记录
    #fierce 主要是对子域名进行扫描和收集信息,并且它还可以测试区域传送漏洞。 kali2022.1apt-get安装的fierce并没有-dns参数,需要手动下载,下载后有个fierce.pl......
  • kali 安装 checkra1n
    echo"debhttps://assets.checkra.in/debian/"|sudotee-a/etc/apt/sources.listsudoapt-keyadv--fetch-keyshttps://assets.checkra.in/debian/archive.keyap......
  • 红队|域渗透重要漏洞总结
    1.MS14-068kerberos认证,noPAC用户在向Kerberos密钥分发中心(KDC)申请TGT(由票据授权服务产生的身份凭证)时,可以伪造自己的Kerberos票据漏洞效果:将任意域用户提升到域管权......
  • 诺顿安全扫描和Spyware Doctor Starter Edition加入Google Pack大礼包
    Google Pack是Google公司推出的一项服务,将一些他们认为必备的软件打成包提供免费下载,这些软件由统一的Google updater提供自动更新,省去用户逐一下载安装的麻烦。今天,G......