发布于2025年12月5日12月5日 漏洞扫描是渗透测试的关键阶段,在安全工具包中安装更新的漏洞扫描器通常可以帮助您发现被忽视的易受攻击的项目,从而发挥真正的作用。为此,我们为Kali Linux 手动打包了最新发布的OpenVAS 8.0 工具和库。尽管此版本在运行漏洞扫描程序方面没有发生重大变化,但我们希望快速概述如何启动和运行它。 设置 Kali 进行漏洞扫描 如果您尚未安装,请确保您的Kali 是最新的并安装最新的OpenVAS。完成后,运行openvas-setup 命令来设置OpenVAS、下载最新规则、创建管理员用户并启动各种服务。根据您的带宽和计算机资源,这可能需要一段时间: root@kali:~# apt-get update root@kali:~# apt-get dist-upgrade root@kali:~# apt-get install openvas root@kali:~# openvas-setup 创建/var/lib/openvas/private/CA 创建/var/lib/openvas/CA [i] 该脚本将NVT 集合与“OpenVAS NVT Feed”同步。 [i] 有关此feed: 'https://www.openvas.org/openvas-nvt-feed 的在线信息 . 发送1143 字节接收681741238 字节1736923.26 字节/秒 总大小为681654050 加速率为1.00 [i] 初始化scap 数据库 [i] 更新CPE [i] 更新/var/lib/openvas/scap-data/nvdcve-2.0-2002.xml [i] 更新/var/lib/openvas/scap-data/nvdcve-2.0-2003.xml . 写出包含1 个新条目的数据库 数据库已更新 正在重新启动Greenbone Security Assistant: gsad。 使用密码“6062d074-0a4c-4de1-a26a-5f9f055b7c88”创建的用户。 一旦openvas-setup 完成其过程,OpenVAS 管理器、扫描仪和GSAD 服务应该正在监听: root@kali:~# netstat -antp 活动的互联网连接(服务器和已建立的) Proto Recv-Q Send-Q 本地地址外部地址状态PID/程序名称 tcp 0 0 127.0.0.1:9390 0.0.0.0:* 监听9583/openvasmd tcp 0 0 127.0.0.1:9391 0.0.0.0:* 监听9570/openvassd: 围 tcp 0 0 127.0.0.1:9392 0.0.0.0:* 监听9596/gsad 启动OpenVAS服务 如果您已经配置了OpenVAS,则只需运行openvas-start: 即可启动所有必要的服务 root@kali:~# openvas-start 启动OpenVas 服务 启动Greenbone Security Assistant: gsad。 启动OpenVAS Scanner: openvassd。 启动OpenVAS Manager: openvasmd。 如果您需要解决任何问题,可以使用openvas-check-setup 来识别问题。 连接到 OpenVAS Web 界面 将浏览器指向https://127.0.0.1:9392,接受自签名SSL 证书并插入管理员用户的凭据。管理员密码是在设置阶段生成的(如果您错过了,请查看上面的输出)。 就是这样!现在OpenVAS 已准备好供您配置并针对给定的IP 或范围运行扫描。漏洞扫描愉快!
创建帐户或登录后发表意见