iT邦幫忙

0

如何使用 OpenVAS / GVM 進行弱點掃描

  • 分享至 

  • xImage
  •  

上一篇我們已經教大家如何在 Kali Linux 安裝 OpenVAS / GVM,今天就來介紹一下如何使用 OpenVAS / GVM 進行弱點掃描。

新增漏洞掃描
點選 Scans 的頁面,左上角的 Task Wizard 輸入 IP 開始進行掃描。

Wizard 預設的 Scan Config 使用 Full and fast

有興趣的朋友可以看一下的詳細資訊

還記得我們在上一篇文章提到的架構圖,GVM 在 22.4 版本添加了 Notus Scanner。取代了潛在所有的 LSC 的邏輯,將主機上安裝的軟體與已知易受攻擊的軟體列表進行比較,而不是為每個 LSC 運行 VT 腳本。

以 Ubuntu Local Security Checks 為例,假設我們的 Ubuntu 有安裝 Firefox 110.0 版本,當 OpenVAS Scanner 常規掃描完 Ubuntu: Security Advisory (USN-5892–1) 這個 VT 時,便會得知有 CVE-2023–0767 這個漏洞。

而 Ubuntu: Security Advisory (USN-5892–2) 這個 VT 也存在 CVE-2023–0767 這個漏洞,Notus Scanner 在每次常規掃描後進行掃描,將已知易受攻擊的軟體列表進行比較後,便會得知不需要執行該 VT。由於無需與被掃瞄的主機互動,因此系統資源消耗更少,掃描速度更快,提供了更好的性能。

掃描完成

點選 Reports,可以看到不同嚴重程度的弱點數量統計。

點選 Last Report,本次掃描花了 1 小時。

切換到 Results 頁籤,會列出嚴重程度 High、Medium 與 Low 的弱點。

點選 Vulnerability 則會顯示詳細的內容與解決方法

切換到 Hosts 頁籤,除了列出主機名稱與作業系統版本,還幫忙統計不同面向的弱點,例如埠號有兩個弱點,而應用程式則有三個弱點。

切換到 Ports 頁籤,明確的指出哪些埠號被掃出弱點及嚴重程度。

切換到 Applications 頁籤,明確的指出哪些應用程式被掃出弱點及嚴重程度。

切換到 CVE 頁籤,指出被掃出的弱點對應到的 CVE 漏洞有哪些。

切換到 Closed CVE 頁籤,指出已修復且對報告的主機不構成威脅的漏洞。

切換到 TLS 憑證頁籤,幫你掃出使用的 TLS 憑證,例如 RDS 服務使用的自訂憑證與效期。

點選上方 Download Filtered Report 按鈕,根據想要的格式匯出。

報告 PDF 格式如下

新增排程掃描
點選 Scans 的頁面,左上角的 New Task 開始進行掃描。

填寫 New Task 項目

  • Scan Targets:可以設定 Targets 一次掃描多個主機
  • Schedule:可以設定排程時間
  • Add results to Assets:將掃描的結果納入資產項目
  • Min QoD:用於描述執行的漏洞檢測或產品檢測的可靠性,預設為 70。
  • Scanner:選擇掃描器,預設為 OpenVAS Default。
  • Scan Config:選擇掃描組態,預設為 Full and fast。
  • Order for target hosts:選擇主機的掃描順序
  • Maximum concurrently executed NVTs per host:設定每台主機可以同時執行的漏洞測試腳本,避免主機被 OpenVAS 打掛,預設為 4。
  • Maximum concurrently scanned hosts:設定 OpenVAS 同時可以掃描多少台主機,避免負載過重,預設為 20。

Target 可以事先建立好,也可以在 New Task 的時候建立。

Schedule 可以事先建立好,也可以在 New Task 的時候建立。

等排程時間到就會觸發掃描了

以上就是如何使用 OpenVAS / GVM 進行弱點掃描的基本操作,希望有幫助到大家,謝謝收看。

參考文件

  1. https://docs.greenbone.net/GSM-Manual/gos-20.08/en/glossary.html#quality-of-detection-qod

圖片
  直播研討會
圖片
{{ item.channelVendor }} {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言