OpenVAS (Open Vulnerability Assessment System)是一个包含集成安全工具和服务的系统,
为漏洞管理提供了强大的平台,其开发基于C/S架构,
通过客户端向服务端请求对目标的具体网络漏洞执行测试集。
模块化和稳定的设计使该平台支持并行安全测试的同时支持多操作系统( Linux/Win32)。
 
OpenVAS核心组件和功能。
  
1、OpenVAS Scanner可以有效地管理NVT (Network Vulnerability Tests,网络漏洞测试)的执行。
测试插件可以通过NVT种子(http://www.openvas.org/nvt-feeds.html)每日更新。
 
2、OpenVAS Client提供基于传统桌面方式访问和基于命令行访问。
该工具主要功能是通过OTP(OpenVAS Transfer Protocol,OpenVAS传输协议)控制扫描执行,
该协议为OpenVAS Scanner的基础通信协议。
 
3、OpenVAS Manager为漏洞扫描提供核心服务,主要负责存储配置和扫描结果。
此外,提供基于XML的OMP (OpenVAS Management Protocol, OpenVAS管理协议),以方便执行各种功能。
例如,扫描调度、报告生成、扫描结果过滤和聚合等。
 
4、Greenbone Security Assistant是一个基于OMP运行的Web服务。
用户能够用其基于OMP的客户端提供的Web访问接口,配置、管理和控制扫描过程。
其桌面版称为GSA Desktop,提供了与之类似的功能。
除此之外,OpenVAS命令行也为OMP基础通信提了命令行接口。
 
5、OpenVAS Administrator 负责处理用户管理和种子更新管理。
 
 
需要注意一点的是BT5中OpenVAS跟BT4中的不大一样了,在BT4中的OpenVAS不像BT5要敲那么多命令,
而本文只讲BT5的OpenVAS。
 
首先创建一个证书,用于SSL加密的,因为是C/S架构:

BackTrack5漏洞评估之OpenVAS(Open Vulnerability Assessment System)_backtrack

填入信息,随便填:

BackTrack5漏洞评估之OpenVAS(Open Vulnerability Assessment System)_backtrack_02

生成成功了:

BackTrack5漏洞评估之OpenVAS(Open Vulnerability Assessment System)_openvas_03

 
再添加用户:

BackTrack5漏洞评估之OpenVAS(Open Vulnerability Assessment System)_openvas_04

 
填入用户名和密码,这个用户的角色是openvassd user:

BackTrack5漏洞评估之OpenVAS(Open Vulnerability Assessment System)_openvas_05

 
更新插件,通过NVT:

BackTrack5漏洞评估之OpenVAS(Open Vulnerability Assessment System)_openvas_06

 
更新中:

BackTrack5漏洞评估之OpenVAS(Open Vulnerability Assessment System)_backtrack_07

开启openvas scanner后台进程

BackTrack5漏洞评估之OpenVAS(Open Vulnerability Assessment System)_openvas_08

然后它开始加载的插件:

BackTrack5漏洞评估之OpenVAS(Open Vulnerability Assessment System)_backtrack_09

 
设置OpenVAS manager服务,先添加一个客户端的证书给openvas manager:
openvas-mkcert-client -n om -i

BackTrack5漏洞评估之OpenVAS(Open Vulnerability Assessment System)_openvas_10

然后重建数据库,这个在每次与NVT同步之后都要做:
openvasmd --rebuild

BackTrack5漏洞评估之OpenVAS(Open Vulnerability Assessment System)_openvas_11

再添加一个为管理员角色的用户:
openvasad -c 'add_user' -n cclove -r Admin

BackTrack5漏洞评估之OpenVAS(Open Vulnerability Assessment System)_backtrack_12

 开启OpenVAS Manager后台进程:
openvasmd -p 9390 -a 127.0.0.1

BackTrack5漏洞评估之OpenVAS(Open Vulnerability Assessment System)_backtrack_13

开启OpenVAS Administrator后台进程:
openvasad -a 127.0.0.1 -p 9393

BackTrack5漏洞评估之OpenVAS(Open Vulnerability Assessment System)_backtrack_14

再开启Greenbone Security Assistant后台进程,这个是为了web登陆的,
如果想用C/S架构而不想用B/S架构的话,这个可以不用:
gsad --http-only --listen=127.0.0.1 -p 9392

BackTrack5漏洞评估之OpenVAS(Open Vulnerability Assessment System)_backtrack_15

(这里需要把IP127.0.0.1改成服务器的真实IP,不然其他机器不能通过web访问,只能本机通过127.0.0.1访问)
好了,服务器方面就搞定了。
 
接下来就是要连接上去,你可以使用客户端连接,
或者直接打开浏览器键入http://ip:9392 来访问。
 

BackTrack5漏洞评估之OpenVAS(Open Vulnerability Assessment System)_openvas_16