Top

  1. Metasploitable 靶场部署
  2. OpenVAS 部署及配置
  3. OpenVAS 漏洞扫描

1 Metasploitable 靶场部署

1.1 问题

通过教学环境素材包部署靶场环境。

1)下载教学环境虚拟机 Metasploitable2-Linux.zip

2)解压后,在 VMware Workstation 软件中使用 Metasploitable 靶场

3)初始化 Metasploit Framework 数据库

1.2 步骤

实现此案例需要按照如下步骤进行。

步骤一:找到 Metasploitable2-Linux.zip 压缩包并解压

1)解压压缩包

CASE - 图1

图 - 1

2)Vmware 打开虚拟机

CASE - 图2

图 - 2

3)找到压缩包位置 — 选择

CASE - 图3

图 - 3

4)选择 vmx 文件并打开

CASE - 图4

图 - 4

5)启动虚拟机

CASE - 图5

图 - 5

步骤二:Metasploit Framework 工作区操作

1)初始化数据库

CASE - 图6

图 - 6

2)开机启动 Postgresql 数据库

CASE - 图7

图 - 7

3)创建工作区 tedu

CASE - 图8

图 - 8

4)删除工作区 tedu

CASE - 图9

图 - 9

2 OpenVAS 部署及配置

2.1 问题

1)通过 apt-get 安装 OpenVAS 系统

2)配置 OpenVAS 监听地址,允许从真机访问

2.2 步骤

实现此案例需要按照如下步骤进行。

步骤一:安装 OpenVAS

1)修改软件源为阿里云

  1. 1. ┌──(root@localhost)-\[~/桌面\]
  2. 2. └─# vim /etc/apt/sources.list
  3. 3. \# See https:
  4. 4. #deb http:
  5. 5. #增加以下两行
  6. 6. deb http:
  7. 7. deb-src http:
  8. 9. \# Additional line for source packages
  9. 10. \# deb-src http:

2)更新软件源

  1. 1. ┌──(root@localhost)-\[~/桌面\]
  2. 2. └─# apt-get update
  3. 3. 获取:1 http:
  4. 4. 获取:2 http:
  5. 5. 获取:3 http:
  6. 6. 获取:4 http:
  7. 7. 获取:5 http:
  8. 8. 获取:6 http:
  9. 9. 获取:7 http:
  10. 10. 获取:8 http:
  11. 11. 获取:9 http:
  12. 12. 获取:10 http:
  13. 13. 已下载 73.1 MB,耗时 21 (3,412 kB/s)
  14. 14. 正在读取软件包列表... 完成

3)通过 apt 安装 OpenVAS

  1. 1. ┌──(root@localhost)-\[~/桌面\]
  2. 2. └─# apt -y install gvm
  3. 3. 正在读取软件包列表... 完成
  4. 4. 正在分析软件包的依赖关系树... 完成
  5. 5. 正在读取状态信息... 完成

4)初始化 OpenVAS 环境(第一次更新数据可能持续 2-3 小时)

  1. 1. ┌──(root@localhost)-\[~/桌面\]
  2. 2. └─# gvm-setup
  3. 3. Creating openvas-scanner's certificate files
  4. 4. ......
  5. 5. 3,366 100% 12.64kB/s 0:00:00 (xfr#28070, ir-chk=7843/36028)
  6. 6. 2015/gb\_movable\_type\_local\_file\_inclusion\_vuln.nasl
  7. 7. 3,388 100% 12.68kB/s 0:00:00 (xfr#28071, ir-chk=7842/36028)
  8. 8. 2015/gb\_movable\_type\_sql\_inj_vuln.nasl
  9. 9. 3,292 100% 12.32kB/s 0:00:00 (xfr#28072, ir-chk=7841/36028)
  10. 10. 2015/gb\_movable\_type\_templates\_code\_exec\_vuln.nasl
  11. 11. 3,390 100% 12.68kB/s 0:00:00 (xfr#28073, ir-chk=7840/36028)
  12. 12. 2015/gb\_mozilla\_firefox\_code\_exec\_vuln\_mar15_macosx.nasl
  13. 13. 3,249 100% 12.11kB/s 0:00:00 (xfr#28074, ir-chk=7839/36028)
  14. 14. 2015/gb\_mozilla\_firefox\_code\_exec\_vuln\_mar15_win.nasl
  15. 15. 3,221 100% 11.96kB/s 0:00:00 (xfr#28075, ir-chk=7838/36028)
  16. 16. 2015/gb\_mozilla\_firefox\_esr\_code\_exec\_vuln\_mar15\_macosx.nasl
  17. 17. 3,340 100% 12.40kB/s 0:00:00 (xfr#28076, ir-chk=7837/36028)
  18. 18. 2015/gb\_mozilla\_firefox\_esr\_code\_exec\_vuln\_mar15\_win.nasl
  19. 19. 3,312 100% 12.25kB/s 0:00:00 (xfr#28077,
  20. 21. ......
  21. 22. receiving incremental file list
  22. 23. timestamp
  23. 24. 13 100% 12.70kB/s 0:00:00 (xfr#1, to-chk=0/1)
  24. 26. sent 43 bytes received 115 bytes 16.63 bytes/sec
  25. 27. total size is 13 speedup is 0.08
  26. 28. \[*\] Checking Default scanner
  27. 29. 08b69003-5fc2-4037-a479-93b440211c73 OpenVAS /var/run/ospd/ospd.sock 0 OpenVAS Default
  28. 31. \[+\] Done

5)检查环境 gvm-check-setup

  1. 1. ┌──(root@localhost)-\[~/桌面\]
  2. 2. └─# gvm-check-setup
  3. 3. gvm-check-setup 20.8.0
  4. 4. Test completeness and readiness of GVM-20.8.0
  5. 5. Step 1: Checking OpenVAS (Scanner)...
  6. 6. OK: OpenVAS Scanner is present in version 20.8.1.
  7. 7. OK: Server CA Certificate is present as /var/lib/gvm/CA/servercert.pem.
  8. 8. Checking permissions of /var/lib/openvas/gnupg

步骤二:配置 OpenVAS 允许真机访问

1)修改 Web 服务监听地址(第 11 行),允许任意地址访问,网页超时时间 1440 分钟

  1. 1. vim /lib/systemd/system/greenbone-security-assistant.service
  2. 2. ExecStart=/usr/sbin/gsad --listen=0.0.0.0 --port=9392 --timeout=1440

2)修改管理员密码

runuser ,可以使用其他用户身份执行命令 (与 su 类似)

语法:runuser -u 用户名 — 命令

  1. 1. runuser -u _gvm -- gvmd --user=admin --new-password=123456

3)启动服务

4)访问页面 https://IP:9392 ,用户名 admin 密码 123456,如图 - 10 所示

CASE - 图10

图 - 10

3 OpenVAS 漏洞扫描

3.1 问题

配置扫描任务对 Win2008 主机进行扫描:

  • 配置扫描端口
  • 添加扫描目标
  • 指定扫描配置
  • 创建扫描任务
  • 检查扫描结果

3.2 步骤

实现此案例需要按照如下步骤进行。

步骤一:配置扫描端口

如图 - 11、图 - 12 所示。

CASE - 图11

图 - 11

CASE - 图12

图 - 12

步骤二:添加扫描目标

如图 - 13、图 - 14 所示。

CASE - 图13

图 - 13

CASE - 图14

图 - 14

步骤三:指定扫描配置

如图 - 15、图 - 16 所示。

CASE - 图15

图 - 15

CASE - 图16

图 - 16

步骤四:创建扫描任务

如图 - 17、图 - 18 所示。

CASE - 图17

图 - 17

CASE - 图18

图 - 18

步骤五:检查扫描结果

如图 - 19、图 - 20、图 - 21 所示。

CASE - 图19

图 - 19

CASE - 图20

图 - 20

CASE - 图21

图 - 21
https://tts.tmooc.cn/ttsPage/NTD/NTDTN202109/PENTEST/DAY01/CASE/01/index.html