Kali 2016.2 安装 OpenVAS 9 步骤

时间:2023-01-24 17:59:34
//2017-05-13 22:06
Kali 2016.2 安装 OpenVAS 9 步骤
从前年开始,我就越发发现未来的世界是人工智能和黑客的世界。自从前些天看了速度与激情8,我就下决心开搞。
人工智能就是一些算法+统计学,现在重新进行了包装而已,除了deep learning没有太大的质变,只是现在的计算力更大的提高了。我一直在学,所以没有拉下。(多么幼稚的想法LOL)
黑客,在大学搞了2年,大约在2002-2003,偷偷黑了上海交大的卡通服务器,只为去下载凤凰卫视配音的<福星小子>,也无聊的黑了国内外的一些服务器,虽然读了不少大部头著作,但那时只限于script kids,后就放弃了。
但毕业这12年来,也偶尔还有关注,现在捡起来也不算晚,其实任何时候做任何事情都不算晚,只要你有恒心和信心,没有做不成的事。
在VM虚拟机上装了Kali 2016.2 , 我刚访问了kali.org发现,April-25日他们发布了2017.1版本,更简化了OpenVAS 9的安装。 https://www.kali.org/news/kali-linux-20171-release/

Kali 2016.2 安装 OpenVAS 9 步骤,请忘记在网上看到的在Kali其他版本上安装其他版本OpenVAS的过程,按照下面方法会更少踩坑。
[
a.安装{
root@kali:~# apt-get update
root@kali:~# apt-get dist-upgrade
root@kali:~# apt-get install openvas
}
b.检查状态{
然后只要记住,执行一个命令 openvas-check-setup --v9

接着看一下提示的ERROR信息,并完全按照建议的FIX来修复即可。
比如说没有开启的服务就开启:
service redis-server start
service openvas-scanner start
service openvas-manager start
gsad

中间会根据FIX提示更新许多信息库,然后rebuild,要执行若干个命令,然后漫长等待。如果半路断了,就需要继续重新执行更新。
greenbone-certdata-sync
greenbone-nvt-sync
greenbone-scapdata-sync

some tips help to finish the checks
[
step2:
greenbone-nvt-sync
openvasmd --rebuild  (open scanner first)
openvasmd --create-user=<name> --role=Admin && openvasmd --user=<name> --new-password=<password>
greenbone-scapdata-sync
greenbone-certdata-sync
step4:
openvas-manage-certs -a
step7:
gsad
]

最后当你看到下面这段话时,心情应该是相当激动的:
It seems like your OpenVAS-9 installation is OK.

用openvasmd --create-user 和 --user --newpassword去新增用户和更改密码 为了等下Web页面登录做准备.

然后可以执行
netstat -antp | grep 939*
只会显示 9390 openvasmd 和 9392 gsad,v9版本里没有看到 https://www.kali.org/penetration-testing/openvas-vulnerability-scanning/ 里说的9391 openvassd (scanner) 端口.但这个功能后续测试时发现是OK的.
}
c.开启服务{
openvas-start
}
d.访问网页{
https://127.0.0.1:9392
}
e.Done.
]
其实,除了会安装并使用扫描以外,更应该了解 openvas和greenbone的关系和整个OpenVAS的架构。如图: http://www.openvas.org/software.html

-----------
接下来,下载一个OWASP的服务器vm版,跑起来,用OpenVAS扫描一下,再装一个Metasploit开始学习研究了。我现在刚刚弄好,还没来得及搞。对了,我还在dangdang上把市面上能买到的关于Kali和Metasploit的书都买了一本来看。
-----------
其实上面的东西我上一周就搭建好了,但这一周,我被另一件事拖住了。
csdn泄露的数据库密码,6428632条记录,有一条插入数据库时失败了,忽略掉。拿这600多万数据可以做什么。
由于插入时,没想到大家注册时邮箱地址会有大小写,如qq.com和 QQ.com在分析时没有lowercase,所以被分开统计了。
qq.com 的邮箱有 1905831条 190多万
163.com 1737405条 170多万
126.com 794692 79万
sina.com  347859  34万
写了个程序跑了一下,发现至今,至少有2%的用户没有更改邮箱密码,登录了一个上去一看,至少已经被4波人利用过了,第一波人比较小心删除了操作记录,后面几波水平就差些,比如说用来发垃圾邮件,注册或找回Apple账号,等操作。其实最危险的就是用这些账号撞库。
----------
后面还有许多东西可以学可以玩,爱好太多时间太少,最近每天都是搞到晚上2点睡觉,早上7点多起床,真实困呀。要爱惜身体才最重要。
Have Fun. :)
//2017-05-13 23:24