- Поиск уязвимостей с помощью OpenVAS в Metasploit
- Запуск OpenVAS
- Загрузка OpenVAS в Metasploit
- Список команд OpenVAS
- Подключение OpenVAS
- Создание цели для поиска уязвимостей
- Проверка доступных типов сканирования и списка целей
- Создание задачи
- Поиск уязвимостей
- Проверка статуса задачи
- Создание отчета
- Экспорт отчета
- Заключение
Сегодня поговорим о поиске уязвимостей с помощью OpenVAS в Metasploit. Вы, вероятно, слышали об OpenVAS или даже использовали его. Это самый популярный бесплатный сканер уязвимостей, который определенно заслуживает внимания. Ранее мы рассказывали про установку и использование OpenVAS на Kali Linux, но сегодня мы будем нативно использовать OpenVAS в Metasploit.
Еще по теме: Использование Nmap NSE для поиска уязвимостей
Поиск уязвимостей с помощью OpenVAS в Metasploit
Прежде чем начать использовать OpenVAS в Metasploit, нужно его установить (см. ссылку выше).
Не обращайте внимания на ошибки Ruby на скринах, они появились только после обновления моей системы, и я еще не успел их исправить.
Запуск OpenVAS
Проверьте работу службы OpenVAS:
1 |
openvas-start |
Загрузка OpenVAS в Metasploit
Запустите Metasploit:
1 |
msfconsole |
Запустите OpenVAS:
1 |
load openvas |
Список команд OpenVAS
Откройте справку и изучите доступные команды OpenVAS:
1 |
openvas_help |
Как видите, есть много интересных команд.
Подключение OpenVAS
Используя учетные данные, подключите OpenVAS к его сервису:
1 |
openvas_connect [имя пользователя] [пароль] [хост] [порт] |
Подключение прошло успешно.
Создание цели для поиска уязвимостей
Создайте цель для сканирования, для этого выполните:
1 |
openvas_target_create "TargetName" IPOfTarget "NameOfScan" |
В этом примере мой целевой IP-адрес — это намерено уязвимая виртуальная машина Lampiao с Vulnhub с IP-адресом 192.168.56.101.
Обратите внимание, что все, что вы будете делать, также будет выполняться в самой базе данных OpenVAS. Следовательно, позже вы сможете открыть результаты в графическом веб-интерфейсе. В качестве примера можно привести скрин ниже, показывающий исходное сканирование Lampiao, которое мы только что создали, а также все другие сканирования, которые я ранее запускал с помощью OpenVAS.
Также обратите внимание на длинный идентификатор нашего недавно созданного скана. Нам это понадобится позже.
Проверка доступных типов сканирования и списка целей
Чтобы узнать, какие типы сканирования доступны, запустите:
1 |
openvas_config_list |
Команда отобразит все доступные конфиги сканирования. Их необходимо указать при создании Task (Задачи). Это те же самые конфиги сканирования, которые доступны через веб-интерфейс.
На этом этапе вы можете задаться вопросом, почему я предпочитаю сканирование уязвимостей с помощью Metasploit, а не просто использование веб-интерфейса OpenVAS? Что ж, некоторым людям, вроде меня, которые много работают с Metasploit Workspaces, нравится хранить все в одном месте.
Если забыли идентификатор своей цели, можете получить эту информацию:
1 |
openvas_target_list |
На следующем этапе нам понадобятся идентификаторы цели и конфигурации сканирования.
Создание задачи
Создайте новую задачу Task:
1 |
openvas_task_create [название задачи] [описание] [идентификатор конфига] [идентификатор цели] |
После создание задачи, она появится в списке со статусом New (Новая).
Чтобы получить идентификатор, снова откройте список задач:
1 |
openvas_task_list |
Поиск уязвимостей
Запустите задание:
1 |
openvas_task_start [идентификатор задачи] |
Поиск уязвимости можно занять много времени, все зависит от количества выбранных целей и уровня интенсивности.
Проверка статуса задачи
Чтобы проверить статус задачи, выполните команду:
1 |
openvas_task_list |
Процесс поиска уязвимостей можно увидеть в столбике Progess (Прогресс). Как только оно станет равным -1, сканирование будет завершено. Просто повторите команду, несколько раз нажав клавишу со стрелкой вверх, пока она не завершится.
Создание отчета
Как только сканирование завершится, есть несколько способов создать отчет. Я предпочитаю изучать отчет в веб-интерфейсе.
Чтобы отобразить список отчетов:
1 |
openvas_report_list |
Теперь можно выбрать, в каком формате экспортировать отчет:
1 |
openvas_format_list |
Экспорт отчета
Чтобы экспортировать отчет, выберите нужный формат и выполните команду:
1 |
openvas_report_download [идентификатор отчета] [идентификатор формата] [путь для сохранения отчета] [имя отчета] |
Но как я сказал. Мне не очень нравится экспорт в терминале. Веб-интерфейс работает намного лучше.
Заключение
Нативное использование OpenVAS в Metasploit может сэкономить время. Вы также сможете сохранять результаты в базе данных Metasploit.
В целом, я очень рекомендую посмотреть на OpenVAS из терминала Linux.
ПОЛЕЗНЫЕ ССЫЛКИ: