关键词:版本|漏洞扫描|应用场景|操作步骤|我给|介绍一下1150|39|40

怎样以docker器皿的方法运作OpenVAS开展漏洞扫描.

  • 时间:
  • 浏览:27

文章内容文件目录

一、实际操作目地和应用场景 二、服务平台及专用工具版本 三、操作步骤 四、常见问题

一、实际操作目地和应用场景

各位好!,我是彭瑞。

前边我发布了一篇有关OpenVAS的文章内容,叙述怎样以docker器皿的方法运作OpenVAS开展漏洞扫描。伴随着OpenVAS手机软件的持续升級,从版本10刚开始,OpenVAS被更名为GVM-10(Greenbone Vulnerability Management)。下边我给大伙儿介绍一下docker版本的GVM-11的操作方法。

OpenVAS(Open Vulnerability Assessment System)是在nessus基本上发展趋势起來的一个开源系统的漏洞扫描程序流程,其关键部件是一套系统漏洞测试代码,能够检验远程控制系统软件和程序运行中的安全隐患。

二、服务平台及专用工具版本

host系统软件:linux mint 19.3

手机软件:GVM 11、docker

计算机系统:笔记本

三、操作步骤

(一)在linux mint系统软件中安裝docker

apt install docker.io  //在线安装docker

systemctl start docker  //起动docker服务项目

systemctl enable docker  //设定启动自动启动

docker version  //查询docker版本

docker version  //查询docker版本

能够一切正常显示信息版本信息内容,表明安裝取得成功。

能够一切正常显示信息版本信息内容,表明安裝取得成功。

(二)免费下载和运作GVM的docker镜像系统

1、免费下载GVM 11的docker镜像系统

docker search gvm

第一个镜像系统是大家必须的。

docker pull securecompliance/gvm  //将镜像系统pull到当地

docker search gvm  //查询当地的docker镜像系统

docker search gvm  //查询当地的docker镜像系统

2、运作GVM 11镜像系统

docker run -d -p 8080:9392 –name gvm securecompliance/gvm

run指令装车docker镜像系统到运行内存,产生器皿。

-d  //后台程序器皿

-p  //将host的8080端口映射到器皿的9392端口号

–name  //给器皿起个好名字

docker ps  //查询已经运作的docker器皿,能够见到GVM器皿早已运作起来了

依据计算机配置的不一样,器皿起动后必须几秒钟到几十分钟上下的時间开展复位,关键工作中是NVT特点苦升级和数据库查询搭建。在宿主机上抓包软件获得的信息内容:

依据计算机配置的不一样,器皿起动后必须几秒钟到几十分钟上下的時间开展复位,关键工作中是NVT特点苦升级和数据库查询搭建。在宿主机上抓包软件获得的信息内容:

这一工作中进行后会建立默认设置的admin帐户。假如无法打开web页面,则表明器皿仍在筹备中。假如想要知道器皿的准备工作来到哪些环节,能够应用下边的指令:

docker logs gvm

若见到“our GVM 11 container is now ready to use!”,就可以应用了。(時间较长,请耐心等待)

若见到“our GVM 11 container is now ready to use!”,就可以应用了。(時间较长,请耐心等待)

(三)应用GVM开展漏洞扫描

1、登陆

打开浏览器GVM的控制面板页面:

http://192.168.1.7:8080/login

登录名/动态口令:admin/admin,点一下login按键登陆。

登录名/动态口令:admin/admin,点一下login按键登陆。

留意,这儿用:

https://localhost:8080

是无法打开GVM控制面板的。

2、建立扫描仪每日任务

下边建立简易的扫描仪每日任务,对metasploitable 2吊舱开展漏洞扫描。

(1)建立扫描仪每日任务

Scans—Tasks

点一下左边含有五角星的框架,点一下弹出来的“New Tasks”项:

点一下左边含有五角星的框架,点一下弹出来的“New Tasks”项:

在“New task”对话框,填好下边的信息内容:

Name:特定扫描仪名字,如“metasploitable 2”

Comment:填好有关扫描仪每日任务的叙述文本(可选)

Scan Targets:点一下右边五角星,弹出来New Target表格。特定总体目标IP地址,填好进行后点一下Save按键递交:

其他的选择项维持默认设置就可以:

其他的选择项维持默认设置就可以:

点一下正下方的Save按键,建立扫描仪每日任务。

3、刚开始扫描仪

在任务列表中,点一下右边Actions中的Start按键,刚开始扫描仪。

在吊舱上抓包软件,能够见到GVM扫描仪所造成的总流量:

在吊舱上抓包软件,能够见到GVM扫描仪所造成的总流量:

4、免费下载扫描仪汇报

点一下Scans—Reports

点一下“metasploitable 2”每日任务相匹配的时间:

点一下“metasploitable 2”每日任务相匹配的时间:

点一下左上方一排小图标中的往下小箭头,弹出来“Component Content for Scan Report”表格。挑选汇报种类,如PDF:

点一下左上方一排小图标中的往下小箭头,弹出来“Component Content for Scan Report”表格。挑选汇报种类,如PDF:

点一下OK按键,免费下载漏洞扫描汇报。

点一下OK按键,免费下载漏洞扫描汇报。

汇报中对某系统漏洞的叙述:

 5、GVM-11扫描结果与OpenVAS-9的比照

在同一台设备上依次运作器皿版的GVM-11和OpenVAS-9,NVT都升级到全新,扫描仪同样的virtualboxvm虚拟机。从結果看,GVM-11与openvas-9对比在扫描仪高效率和扫描仪到的系统漏洞总数上面有一定的提高。

6、升级NVT

重新启动GVM器皿就可以升级NVT特点库,不用独立运行命令。

(四)管理方法器皿

1、查询器皿内运作的过程

docker top gvm

2、进到器皿内的cmd

docker exec -it gvm bash

3、设定admin(管理人员)动态口令

在运作镜像系统时,根据改动环境变量PASSWORD来特定admin动态口令:

docker run -d -p 8080:9392 -e PASSWORD=”Your admin password here” –name gvm securecompliance/gvm

-e PASSWORD  //设定环境变量PASSWORD,用自定的动态口令更换“Your admin password here”

经检测,在cmd特定动态口令后,admin客户能够应用新动态口令登陆GVM。

4、应用数据信息卷

在运作镜像系统时,将宿主机的/gvm-data文件目录投射到器皿的/share文件目录:

mkdir /gvm-data  //宿主机建立当地文件目录,器皿中的文件目录不用手工制作建立

docker run -d -p 8080:9392 -v /gvm-data:/shared –name gvm-2 securecompliance/gvm

docker exec -it gvm-2 bash  //进到器皿,将文档拷贝到器皿内的/shared文件目录中,该文件马上便会出現在宿主机的/gvm-data文件目录中

docker exec -it gvm-2 bash  //进到器皿,将文档拷贝到器皿内的/shared文件目录中,该文件马上便会出現在宿主机的/gvm-data文件目录中

5、终止器皿

docker stop gvm

6、删掉器皿

已不必须器皿了,能够将其删掉。删掉器皿不容易危害到镜像系统,应用前边运作镜像系统的指令能够建立新的器皿。

docker ps –all  //查看历史器皿,包含运作的和已终止的

docker rm gvm  //删掉名叫gvm的器皿

(五)管理方法镜像系统

1、导出来镜像系统

docker save -o gvm-11-image.tar securecompliance/gvm  //将镜像系统导出来到当前目录,名叫gvm-11-image.tar

2、删掉镜像系统

docker rmi securecompliance/gvm

//删掉镜像系统时,不可以存有由该镜像系统建立的器皿

3、导进镜像系统

docker rmi securecompliance/gvm  //删掉镜像系统

docker load < gvm-11-image.tar  //导进镜像系统

四、常见问题

GVM-11器皿起动后默认设置不象OpenVAS那般监视当地环回详细地址,只是监视物理学网卡地址。那样即出示了远程登录作用。因而应应用服务器防火墙对浏览GVM的源地址开展限定:

iptables -A INPUT -p tcp -s 192.168.1.100 –dport 8080 -j ACCEPT  //容许192.168.1.100浏览当地的GVM控制面板

iptables -A INPUT -p tcp –dport 8080 -j REJECT  //拒绝访问当地8080端口号

*文中创作者:regitnew,转截请标明来源于FreeBuf.COM

猜你喜欢