NEIL's_學而時習之x不學無術~私藏IT技術經驗分享部落

關於部落格
NEIL. Cheng....寫作只是為了日後工作之備忘操作參考

本部落格文章撰寫前進邁向第五年(since 2009 ~至今)仍繼續推進分享IT學習!!About Windows/Linux Server,Virtualization


分享網誌: 由於,本人預先完成LAB後,才補上撰寫文章與截圖,若發現文圖對照說明有誤..本人將盡快校正,也請不吝指教! Thanks!

  • 153344

    累積人氣

  • 44

    今日人氣

    0

    訂閱人氣

使用Open VAS 6 工具替企業伺服器弱點掃描分析並產出報告By Neil

 實驗開始

預先檢視前一步驟安裝套件內容


open-vas-setup   #安裝OpenVAS 完成後開始進行進一步配置

#執行後會開始下載NVT's Plugins (很蠻久,個人覺得很費時),後續將要求您建立GSAD

的admin(系統管理員帳號與密碼,以利日後登入網頁UI介面時進行弱點掃描配置)

 

  附帶一提: 除了建立Admin 可以使用opemvssad  指令建立一般使用者(並該用戶配置連線Range)

  用戶密碼可使用Pass/Cert 兩種登入驗證方式,以下圖為例使用Cert 驗證 建立"neilvv" 帳戶

  User rules : 可以建立一個IP Accept Range 並限定該用戶允許在此Range做連線GSAD控制

  格式如下(設定完成鍵入[Ctrl-D]確定寫入:

  accept 192.168.11.0/24   #允許這個IP Range 存取

  Default deny  
 #其餘皆拒絕存取GSAD(綁neilvv帳戶)



接者啟動 openvas-administrator  服務

/etc/init.d/openvas-administrator start   #相關服務會使用到Port: 9393 ,9391, 9390, 9392(iptables set)

使用"openvas-nvt-sync" 進行nvt 官網更新/同步(plugins)




openvassd restart    #scanner reload nvts plugins

openvasmd restart              
 # openvas manager 重啟



另外上述完成OK後官方網站提供一個檢查OpenVAS 是否安裝ok一支程式(我放在我的雲端硬碟) 

  openvas-check-setup.sh

chmod +x openvas-check-setup

檢查安裝是否OK

./openvas-check-setup.sh --no-check-certificate --server     



   It seems like your OpenVAS-6 installation is ok     #檢查OpenVAS安裝OK



[測試登入: Greenbone Security Assistant]

https://192.168.11.202:9392     #系統管理建議使用admin 帳戶登入


   GSA : 首頁概觀:  右下方Quick Start: Immediately Scan an IP address 

   我們可以直接輸入: 單一台掃描目標: EX: 192.168.11.200        #方可快速進行弱點目標掃描

                               某網段內機器為掃描目標: 192.168.11.0/255.255.255.0

                               某幾台機器做掃描目標: 192.168.11.200,192.168.11.202




  下圖為例: 我們測試掃描整個網段內所有機器(並預計產生弱點分析報表) =>Start Scan

   整個網段很耗硬體資源/請關注硬體使用%

 本例以掃描192.168.11.200(win 7) 及 192.168.11.202 (centos6) 為範例

 當Start Scan 開始 "Staus" 將會進行(100% 即可產出弱點分析報告) 



  產出掃描分析報告: 從下圖中可歸類 High medium low 三個層級弱點威脅分析 

  於"Download" 我們可將其報告匯出成 PDF,CPE,HTML,XML...等格式方便系統管理員查閱分析弱點 




   於Filter Results : 檢視.200 ,202 弱點威脅分佈數據統計

   windows 弱點高風險具25個 , Linux 弱點中風險1個




  在檢視弱點詳細分析報告: 關於.200 高風險CVSS:10.0  

  Buffer-Overflow Vulnerability  #關於PHP舊版本漏洞 建議 upgrade 5.4.5 or 5.3.15 版本修補這個存在

  問題 PS:  目前在windows 上有安裝Appserv  版本內容(AppServ 版本過舊不適合現實企業環境)



  再來看.202(CentOS6) :  CentOS6 上亦有安裝LAMP 架構,但弱點掃描只出現一個輕微弱點

                                      CVSS: 3.5  :  CentOS 6 上預設OpenSSH 版本為5.3

                                      分析報告建議可以將版本升級到至少5.7或更高(程式上有更安全FIX修補)

 [CNNVD] OpenSSH auth_parse_options函數信任管理漏洞 CNNVD-201201-399 )

OpenSSH是SSH協議組的實現,可為各種服務提供加密的認證傳輸,包括遠程shell訪問。 
OpenSSH 5.7之前版本的sshd的auth-options.c的auth_parse_options函數中存在漏洞,該漏洞源於其提供包含authorized_keys命令選項的調試信息。 遠程認證用戶可利用該漏洞通過讀取這些信息獲取潛在的敏感信息。  #訊息外洩可能性提高

    完整分析內容參閱下圖


  最後 OpenVAS 預設掃描方式: Full and fast  我們可以於建立"New Task" 指定掃描深度/方式
 
相簿設定
標籤設定
相簿狀態