admin 管理员组

文章数量: 1087551

经过不懈努力,我们终于完成了OpenVAS的扫描任务(6年旧镜像翻车!手把手教你用Docker部署最新版企业级漏洞扫描工具OpenVAS)。实际上,现在再称呼OpenVAS有些不准确了。在Greenbone官网,有一篇关于OpenVAS前世今生的介绍文章,链接如下:

https://greenbone.github.io/docs/latest/background.html

按照相关介绍,我们之前部署的Nessus(Linux环境部署Nessus扫描工具),从2005年开始就转成了商业付费模式,而众多分支中的OpenVAS分支作为开源免费版本延续了下来,并且在2017年演进到了第9版,也就是OpenVAS 9。在此之后,其开发公司Greenbone改变了产品架构,以OpenVAS作为核心扫描器推出了Greenbone漏洞管理(Greenbone Vulnerability Management,GVM),版本命名为GVM-10。在此之后,GVM的核心组件包括主扫描引擎OpenVAS、漏洞管理守护进程gvmd、安全助理GSA、常规扫描器Notus,附加组件包括漏洞管理工具gvm-tools、数据库等。

从启动过程来看,就能看到大概的组件信息。从GSA管理页面中,我们能看到,现在使用的GSA版本号为24.6.1。

其他组件的版本信息就得登录到容器里面进行查看了。

docker exec -it greenbone-community-edition-gvmd-1 gvmd --versiondocker exec -it greenbone-community-edition-ospd-openvas-1 openvas --version

可以看到,GVM版本为26.0.0,OpenVAS版本为23.18.0,gvm-libs版本为22.21.0,如果按照官方发布的版本信息,我在6月3日安装的可能不是5月30日的最新版,组件版本还有一定差距。

在使用时,页面右上角有几个快捷操作:能设置时区,但是不能同步时间,还得自己加;仅支持英语和德语之间的快捷切换;需要手动刷新超时时间,还能进入系统设置。

进入到用户设置界面,再调整时区就能展示正确的时间了,语言也多了一个繁体中文的选项。

接下来,我们扫描一下我的出口路由器MSR810(脚本案例来了!一台初始化配置的MSR810-W快速满足业务上线的4个要求)。

扫描耗时非常长,一台路由器就用了1个多小时,咖啡都能喝好几杯了。

查看扫描结果,按严重程度分,有3个高危缺陷、9个中危缺陷,4个低危权限,34个记录问题。

在这16个有风险的问题中,有13个是关于SSH的,2个关于ICMP,1个关于Telnet,都不太好解决。

对于具体问题,可以查看详细信息,包括缺陷描述、测试手段、问题影响、解决方案和参考资料等等,如果想解决的话,应该是可以努力一下的。

而如果我们切换到高级任务,就能看到系统支持7种不同的扫描设定,默认是【Full and fast】,除此之外,还支持Base、Discovery、empty、Host Discovery、Log4Shell、System Discovery等配置。

其中,Full and Fast可以理解为全面快速扫描,检测内容可以覆盖80 %以上常见漏洞(含中高危),自动跳过已扫描的安全项以优化速度。平衡了效率与速度,是默认的推荐配置,可用于周期性的全面安全评估或合规扫描。

Base可以理解为基础扫描,仅包含关键高危漏洞的最小NVT(Network Vulnerability Tests)集合,扫描速度最快,忽略低危漏洞,适合快速验证核心安全问题或日常轻量级监控。

Discovery可以理解为网络发现,收集的信息包括开放端口、使用的硬件、防火墙、使用的服务、已安装的软件和证书等信息,不深入漏洞检测,侧重网络资产测绘,适用于新网络环境拓扑探测或资产清单更新。

Host Discovery可以理解为主机发现,使用的端口扫描器是Ping Host,识别主机操作系统、运行服务、协议细节,比Discovery更聚焦单主机,为漏洞扫描提供上下文。

System Discovery可以理解为系统发现,与Host Discovery类似,使用的端口扫描器是Ping Host,收集系统配置、补丁状态、合规策略(如密码策略)等,侧重配置审计而非漏洞检测。

Empty可以理解为空模板,完全自定义,初始无预置规则,需手动添加NVT测试项,适合高级用户定向测试特定漏洞(如仅检测Web漏洞)。

Log4Shell可以理解为专项检测,仅针对Log4j漏洞(CVE-2021-44228)进行极速专项扫描,忽略其他漏洞。

那我们就创建一个模式为【Base】扫描任务,目标主机选择整个内网网段192.168.0.0/23,开始时间选择立即开始。

扫描耗时10分钟,相对而言,已经很快了。

但是结果准确性稍差一些,扫描到了6台主机,分别是网关路由器、HPE服务器、VMware ESXi、iStoreOS和2台Ubuntu虚拟机,识别网关路由器系统为NetBSD,识别iStoreOS系统为Linux Kernel,其他都没识别出来。

如果从网关路由器上来看,还有一台小米路由器、一台TP-Link路由器和一台Windows主机没有扫描到。

这么看来,主机发现的准确度只有66.7 %啊,还有待提高。

而如果我们将扫描模式调整为【Discovery】,扫描耗时26分钟,差不多是【Base】模式的三倍。

当然,扫描到的主机数量也多了一个,系统也识别了个大概,还扫描到了一些漏洞。

但是,TP-Link的路由器识别成了HPE的服务器,不知道什么原因。还有一台小米路由器和一台Windows主机依旧没有扫描到,可能和防火墙设置有关。到此,主机发现的准确度达到了80 %。

从时间上看,如果要完全扫完这10台主机,可能就要用上一天的时间了。我配置了16核CPU,但是负载只有4核心,难道是社区版锁性能了?

**推荐阅读***

在Windows强跑Docker,8GB内存都喂不饱漏洞扫描神器?

6年旧镜像翻车!手把手教你用Docker部署最新版企业级漏洞扫描工具OpenVAS

告别ADB!用DHCP选项让手机自动添加静态路由

Windows也能玩转Docker!手把手教你部署Redroid云手机

高性能游戏云手机革命!GPU加速让Redroid性能追平小米15

1条命令搞定!Ubuntu搭建L2TP服务器全自动脚本,小白也能轻松上手

免费日志分析神器Panalog实战:从安装到对接华三设备

插上U盘自动装系统?一文掌握Ubuntu服务器版自动安装镜像制作

连WiFi就能切IP!揭秘企业级路由器多VPN出口黑科技!

云手机全球落地实战:用策略路由实现Docker容器网络自由切换

VMware Edge 620神操作:刷入iStoreOS秒变全能企业级网关,轻松玩转多SSID

插上U盘自动装系统?Ubuntu无人化自动部署演示

从CentOS到Ubuntu:零成本迁移L2TP VPN,企业级内网穿透实战!

WireGuard太复杂?十分钟教你用Netmaker一键搞定全球组网

云手机技术揭秘!低成本实现1台电脑变百部"虚拟手机"实战

iWAN隧道实测:一次握手跑满2.3Gbps,白嫖的SD-WAN真能吊打专线?

本文标签: 变种 别再 路由器 实战 多模