Поиск уязвимостей с помощью OpenVAS в Metasploit

Поиск уязвимостей OpenVAS Metasploit

Сегодня поговорим о поиске уязвимостей с помощью OpenVAS в Metasploit. Вы, вероятно, слышали об OpenVAS или даже использовали его. Это самый популярный бесплатный сканер уязвимостей, который определенно заслуживает внимания. Ранее мы рассказывали про установку и использование OpenVAS на Kali Linux, но сегодня мы будем нативно использовать OpenVAS в Metasploit.

Еще по теме: Использование Nmap NSE для поиска уязвимостей

Поиск уязвимостей с помощью OpenVAS в Metasploit

Прежде чем начать использовать OpenVAS в Metasploit, нужно его установить (см. ссылку выше).

Не обращайте внимания на ошибки Ruby на скринах, они появились только после обновления моей системы, и я еще не успел их исправить.

Запуск OpenVAS

Проверьте работу службы OpenVAS:

Проверка работы OpenVAS

Загрузка OpenVAS в Metasploit

Запустите Metasploit:

Запустите OpenVAS:

Загрузка OpenVAS в Metasploit

Список команд OpenVAS

Откройте справку и изучите доступные команды OpenVAS:

Список команд OpenVAS

Как видите, есть много интересных команд.

Подключение OpenVAS

Используя учетные данные, подключите OpenVAS к его сервису:

Подключение OpenVAS

Подключение прошло успешно.

Создание цели для поиска уязвимостей

Создайте цель для сканирования, для этого выполните:

В этом примере мой целевой IP-адрес — это намерено уязвимая виртуальная машина Lampiao с Vulnhub с IP-адресом 192.168.56.101.

Обратите внимание, что все, что вы будете делать, также будет выполняться в самой базе данных OpenVAS. Следовательно, позже вы сможете открыть результаты в графическом веб-интерфейсе. В качестве примера можно привести скрин ниже, показывающий исходное сканирование Lampiao, которое мы только что создали, а также все другие сканирования, которые я ранее запускал с помощью OpenVAS.

Также обратите внимание на длинный идентификатор нашего недавно созданного скана. Нам это понадобится позже.

OpenVAS создание цели для поиска уязвимостей

Проверка доступных типов сканирования и списка целей

Чтобы узнать, какие типы сканирования доступны, запустите:

Проверка доступных типов сканирования и списка целей

Команда отобразит все доступные конфиги сканирования. Их необходимо указать при создании Task (Задачи). Это те же самые конфиги сканирования, которые доступны через веб-интерфейс.

На этом этапе вы можете задаться вопросом, почему я предпочитаю сканирование уязвимостей с помощью Metasploit, а не просто использование веб-интерфейса OpenVAS? Что ж, некоторым людям, вроде меня, которые много работают с Metasploit Workspaces, нравится хранить все в одном месте.

Если забыли идентификатор своей цели, можете получить эту информацию:

На следующем этапе нам понадобятся идентификаторы цели и конфигурации сканирования.

Создание задачи

Создайте новую задачу Task:

Поиск уязвимостей OpenVAS в Metasploit

После создание задачи, она появится в списке со статусом New (Новая).

Чтобы получить идентификатор, снова откройте список задач:

Поиск уязвимостей

Запустите задание:

Поиск уязвимостей

Поиск уязвимости можно занять много времени, все зависит от количества выбранных целей и уровня интенсивности.

Проверка статуса задачи

Чтобы проверить статус задачи, выполните команду:

Проверка статуса задачи OpenVAS Metasploit

Процесс поиска уязвимостей можно увидеть в столбике Progess (Прогресс). Как только оно станет равным -1, сканирование будет завершено. Просто повторите команду, несколько раз нажав клавишу со стрелкой вверх, пока она не завершится.

Создание отчета

Как только сканирование завершится, есть несколько способов создать отчет. Я предпочитаю изучать отчет в веб-интерфейсе.

Чтобы отобразить список отчетов:

Создание отчета

Теперь можно выбрать, в каком формате экспортировать отчет:

Создание отчета OpenVAS Metasploit

Экспорт отчета

Чтобы экспортировать отчет, выберите нужный формат и выполните команду:

Экспорт отчета OpenVAS Metasploit

Но как я сказал. Мне не очень нравится экспорт в терминале. Веб-интерфейс работает намного лучше.

Заключение

Нативное использование OpenVAS в Metasploit может сэкономить время. Вы также сможете сохранять результаты в базе данных Metasploit.

В целом, я очень рекомендую посмотреть на OpenVAS из терминала Linux.

ПОЛЕЗНЫЕ ССЫЛКИ:

ВКонтакте
OK
Telegram
WhatsApp
Viber

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *