首页 > 其他分享 >以Docker容器的形式运行GVM-11

以Docker容器的形式运行GVM-11

时间:2024-01-05 16:03:11浏览次数:43  
标签:11 容器 gvm GVM 扫描 镜像 Docker docker

以Docker容器的形式运行GVM-11

OpenVAS(Open Vulnerability Assessment System)是在nessus基础上发展起来的一个开源的漏洞扫描程序,其核心部件是一套漏洞测试程序,可以检测远程系统和应用程序中的安全问题。

 

(一)在ubuntu 18系统中安装docker

apt install docker.io  //在线安装docker

systemctl start docker  //启动docker服务

systemctl enable docker  //设置开机自动启动

以Docker容器的形式运行GVM-11 _漏洞扫描

 docker version  //查看docker版本

以Docker容器的形式运行GVM-11 _80端口_02

 

 可以正常显示版本信息,说明安装成功。

(二)下载和运行GVM的docker镜像

1、下载GVM 11的docker镜像

docker search gvm

以Docker容器的形式运行GVM-11 _漏洞扫描_03

 

 第一个镜像是我们需要的。

docker pull securecompliance/gvm  //将镜像pull到本地

以Docker容器的形式运行GVM-11 _80端口_04

 

 docker images  //查看本地的docker镜像

以Docker容器的形式运行GVM-11 _漏洞扫描_05

 

 2、运行GVM 11镜像

docker run -d -p 8080:9392 --name=gvm securecompliance/gvm

run命令装载docker镜像到内存,形成容器。

-d  //后台运行容器

-p  //将host的8080端口映射到容器的9392端口

--name  //给容器起个名字

 docker ps  //查看正在运行的docker容器,可以看到GVM容器已经运行起来了

以Docker容器的形式运行GVM-11 _80端口_06

 

 docker logs gvm  //查看工作状态

以Docker容器的形式运行GVM-11 _docker_07

 

 

若看到“our GVM 11 container is now ready to use!”,就可以使用了。(时间较长,请耐心等待)

以Docker容器的形式运行GVM-11 _docker_08

 

 (三)使用GVM进行漏洞扫描

1、登录

浏览器打开GVM的控制台界面:

http://192.168.103.103:8080/login

以Docker容器的形式运行GVM-11 _80端口_09

 

 

用户名/口令:admin/admin,点击login按钮登录

 2、创建扫描任务

下面创建简单的扫描任务,对metasploitable 2靶机进行漏洞扫描。

(1)创建扫描任务

Scans—Tasks

以Docker容器的形式运行GVM-11 _漏洞扫描_10

 

 点击左侧带有五角星的方框,点击弹出的“New Tasks”项:

以Docker容器的形式运行GVM-11 _80端口_11

 

 

在“New task”窗口,填写下面的信息:

Name:指定扫描名称,如“metasploitable 2”

Comment:填写关于扫描任务的描述文字(可选)

Scan Targets:点击右侧五角星,弹出New Target表单。指定目标IP地址,填写完成后点击Save按钮提交:

以Docker容器的形式运行GVM-11 _漏洞扫描_12

 

 

其它的选项保持默认即可,也可以按照下图中的文字选择:

以Docker容器的形式运行GVM-11 _漏洞扫描_13

 

 

点击下方的Save按钮,创建扫描任务。

3、开始扫描

在任务列表中,点击右侧Actions中的Start按钮,开始扫描。

以Docker容器的形式运行GVM-11 _漏洞扫描_14

 

 4、下载扫描报告

点击Scans—Reports

以Docker容器的形式运行GVM-11 _docker_15

 

 点击左上角一排小图标中的向下小箭头,弹出“Component Content for Scan Report”表单。选择报告类型,如PDF:

以Docker容器的形式运行GVM-11 _docker_16

 

点击OK按钮,下载漏洞扫描报告。

报告中对某漏洞的描述:

以Docker容器的形式运行GVM-11 _docker_17

 

 6、更新NVT

重启GVM容器即可更新NVT特征库,无需单独运行命令。

 

(四)管理容器

1、查看容器内运行的进程

docker top gvm

以Docker容器的形式运行GVM-11 _docker_18

 

 

2、进入容器内的命令行

docker exec -it gvm bash

以Docker容器的形式运行GVM-11 _漏洞扫描_19

 

在docker进行内修改时区

ln -fs /usr/share/zoneinfo/Asia/Shanghai /etc/localtime 

 

3、设置admin(管理员)口令和时区

默认时区是UTC时区,很恶心。

点击右上角的个人中心->my settings->编辑

以Docker容器的形式运行GVM-11 _漏洞扫描_20

 

timezone改成Asia/Shanghai 点击右下角save保存更改

以Docker容器的形式运行GVM-11 _漏洞扫描_21

 

 

5、停止容器

docker stop gvm

以Docker容器的形式运行GVM-11 _80端口_22

 

 

6、删除容器

不再需要容器了,可以将其删除。删除容器不会影响到镜像,使用前面运行镜像的命令可以创建新的容器。

docker ps -a      //查看全部容器,包括运行的和已停止的

docker rm gvm  //删除名为gvm的容器

 

(五)管理镜像

1、导出镜像

docker save -o gvm-11-image.tar securecompliance/gvm  //将镜像导出到当前目录,名为gvm-11-image.tar

以Docker容器的形式运行GVM-11 _漏洞扫描_23

 

 

2、删除镜像

docker rmi securecompliance/gvm   //删除镜像时,不能存在由该镜像创建的容器

以Docker容器的形式运行GVM-11 _docker_24

 

 

3、导入镜像

docker load < gvm-11-image.tar  //导入镜像

以Docker容器的形式运行GVM-11 _漏洞扫描_25

 

 

注意事项

GVM-11容器启动后默认不像OpenVAS那样监听本地环回地址,而是监听物理网卡地址。这样即提供了远程访问功能。因此应使用防火墙对访问GVM的源地址进行限制:

iptables -A INPUT -p tcp -s 192.168.1.100 –dport 8080 -j ACCEPT  //允许192.168.1.100访问本地的GVM控制台

iptables -A INPUT -p tcp –dport 8080 -j REJECT  //拒绝访问本地8080端口

 

2022年3月28日 更新

使用最新版本gvm默认未启用pdf格式下载,可以使用docker run --detach --publish 8080:9392 --env OPT_PDF="1" --name gvm securecompliance/gvm 添加参数执行

或者进入docker内部把/etc/apk/repositories里的域名成替换阿里云源mirrors.aliyun.com,这种方法要比上面的速度快很多。因为国外源下载很慢。

1

2


apk add --no-cache --allow-untrusted texlive texmf-dist-latexextra texmf-dist-fontsextra

apk add texmf-dist-latexextra


  


标签:11,容器,gvm,GVM,扫描,镜像,Docker,docker
From: https://blog.51cto.com/u_64214/9115062

相关文章

  • 11、盛水最多的容器
    法一:暴力解法(超时)intmaxArea(vector<int>&height){intmax=0;for(inti=0;i<height.size();i++){for(intj=i+1;j<height.size();j++){intminHeight=min(height[i],height[j]);intcapacity=(j-i......
  • Win10、Win11电脑之间无法ping通
    Win10、Win11电脑之间无法ping通要达到的效果简单解决方法1点击“防火墙和网络保护”2点击“允许应用通过防火墙”3点击“更改设置”按钮4向下拉动右侧滚动条,找到“文件和打印机共享”,“专用”和“公用”的两个复选框都选中【实测:只选择“公用”即可】......
  • Win11打开IIS Web服务器
    Win11打开IISWeb服务器1CMD+R运行'control'2在控制面板打开程序和功能3启用或关闭功能4勾选IIS中的FTP、Web、万维网服务5重启即可6若自己有网站,直接将文件放此即可......
  • Docker一键极速安装Nacos,并配置数据库!
    1部署方式1.1DockerHubjavaedge@JavaEdgedeMac-mini~%dockerrun--namenacos\-eMODE=standalone\-eJVM_XMS=128m\-eJVM_XMX=128m\-eJVM_XMN=64m\-eJVM_MS=64m\-eJVM_MMS=64m\-p8848:8848\-dnacos/nacos-server:v2.2.3a624c64a1a25ad2d......
  • 痞子衡嵌入式:在i.MXRT1170上快速点亮一款全新LCD屏的方法与步骤(MIPI DSI接口)
    大家好,我是痞子衡,是正经搞技术的痞子。今天痞子衡给大家分享的是在i.MXRT1170上快速点亮一款全新LCD屏的方法与步骤。我们知道LCD屏的接口有很多:DPI-RGB、MIPIDSI、DBI/MCU(I8080)、LVDS、SPI等等,接口不同,对应的软件驱动也不同。RT1170片内外设对以上接口都能很好地......
  • 大二打卡(11.30)
    今天做了什么:平平无奇的周四,上着令人痛苦的满课,uml今天是第二个实验,体育课,哎,练了跟没练似的,接也接不住,传也传不过去,发球好像发过去了吧,也不知道,因为是网下练习的,没有网子标着,感觉很费劲,下午数据结构,今天的提问环节还行,都能自己回答上来,毕竟老师每节课开头前三四十分钟,都带着我们......
  • 大二打卡(11.28)
    今天做了什么:上午的数据结构课程如往常一样,老师认真地讲解着各种数据结构的原理和应用。我认真地记着笔记,试图将每一个知识点都牢牢地印在脑海中。这样的课程虽然有些枯燥,但却是我专业基础的重要组成部分,不容忽视。马原课是我们这一学期的最后一次给领导看监控的课。这意味着我......
  • 大二打卡(11.29)
    今天做了什么:清晨八点,我准时从睡梦中醒来。拉开窗帘,阳光透过窗户洒在我的床上,温暖而明亮。我迅速洗漱完毕,坐在书桌前,开始了今天的第一个任务——背诵英语听写的单词和短语。这已经是我连续第三天早起背单词了。每次大约半个小时,虽然时间不长,但效果还不错。今天的单词和短语不算......
  • 大二打卡(11.27)
    今天做了什么事儿:上午,工程实训开始了。原本以为这次会让我们造一个小型机器人,但现实却有些出乎意料。我们被分配到了一个小车项目,任务是组装并编写代码使其能够按照指定的路径行驶。虽然与预期有些差距,但至少也算与机器人有些关联。在组装小车的过程中,我们负责拧螺丝、安装轮子......
  • Docker下MySQL 8.0如何通过xtrabackup进行增量备份
    看到网上很多Docker环境下MySQL8.0的xtrabackup都是通过dockercompose的方式来进行备份的,个人觉得太麻烦了,于是通过修改MySQLDocker镜像的方式来扩展备份功能第一部分 MySQL8.0功能扩展1.MySQL8.0官方镜像扩展xtrabackup,Dockerfile如下FROMdocker.io/mysql:8.0.34-oracleR......