Metaspliot进行漏洞扫描(2)-Openvas

在这篇文章中,我们将看到如何使用Metasploit的内置插件来执行网络和Web应用程序的脆弱性评估。首先,我们将启动OpenVAS和msfconsole之前,你必须在你的系统中安装OpenVAS。在安装过程中给出的Backtrack的官方网站 http://www.backtrack-linux.org/wiki/index.php/OpenVas。只要按照步骤。现在我们开始进入我们的话题,如何通过OpenVAS进行漏洞评估。

要运行OpenVAS,在msfconsole输入load openvas,它会从它的数据库中加载并打开VAS插件。

image001

现在,输入openvas_help,它会显示OpenVAS所有的命令。

image002

我们要通过命令openvas_connect连接到OpenVAS服务器,它会显示完整的使用命令,这是openvas_connect username password host port <ssl-confirm> 用于连接到服务器。在我的情况下,命令是openvas_connect rohit toor localhost 9390 ok

image003

这我们可以在上图中看到,我们的OpenVAS连接成功。现在,我们将创建扫描的目标。创建目标的命令是openvas_target_create <scan NAME> <target IP> <any comments>。在下面的图中,我们可以看到我的扫描名称是windows7的,目标是192.168.0.101和注释是new_scan,所以命令是openvas_target_create"windows7″ 192.168.0.101"new_scan"

image004

创建目标后,我们希望看到OpenVAS的扫描配置列表,那么请输入openvas_config_list。

image005

OpenVAS 有四种类型的扫描配置 ; 我们将按要求选择此选项。下一步输入 openvas_target_list ,它将显示您创建的目标。

image006

现在我们有一个目标,我们也看到了扫描的配置,所以我们将创建一个任务来扫描我们的目标机器。

image007

 

要创建任务,该命令是openvas_task_create <scanname> <COMMENT> <scanconfig ID> <targetID>

例如,在上面的图中,我们输入openvas_task_create windows7 new_scan 3 1

我们可以看到,我们创建的任何和任务ID,我们的目标机器为0。现在,通过输入openvas_task_start <taskID>启动任务。这里我们使用openvas_task_start 0

image008

正如我们所看到的,启动命令后,我们提交请求,这意味着我们的扫描现在应该开始。让我们通过输入open_vas_list检查,它表明我们的扫描状态运行和进步是1,这意味着1%。

image009

等待一段时间,并再次检查进度。

image010

现在进度是80%,这意味着它几乎完整。当扫描完成后,进度将显示-1。和状态显示“Done”。

image011

现在我们的扫描完成,所以我们可以下载该报告;输入 openvas_report_list ,它将显示数据库中的所有报告。

image012

有几种格式供下载的报告。输入openvas_format_list,它会列出所有可用的格式。

image013

选择格式后,我们就可以使用这个命令下载报告:openvas_report_download <report id> <format id> <path for saving report> <report name>。这里我们使用openvas_report_download 1 5 /root/Desktop report

image014

该OpenVAS报告格式有一个bug:每当我试图下载PDF或XML格式,它给出了空白报表,所以我再次下载该报告的HTML格式,这种格式是工作正常。

image015

本文由InfoSecLab 整理翻译,如有翻译和编辑错误,请联系管理员,我们将尽快处理,转载请保留版权,谢谢,希望本文对你有所帮助。

via


发表评论

(必填)

(必填)

(以便回访)