OpenVAS 8.0 Vulnerability Scanning

Vulnerability scanning is een cruciale fase van een penetratietest en het hebben van een bijgewerkte vulnerability scanner in uw security toolkit kan vaak een echt verschil maken door u te helpen bij het ontdekken van over het hoofd gezien kwetsbare items. Om deze reden hebben we handmatig de nieuwste en onlangs vrijgegeven OpenVAS 8.0 tool en bibliotheken voor Kali Linux verpakt. Hoewel er niets belangrijks is veranderd in deze release in termen van het uitvoeren van de kwetsbaarheidsscanner, wilden we een snel overzicht geven over hoe het up and running te krijgen.

Kali instellen voor het scannen van kwetsbaarheden

als u dat nog niet hebt gedaan, zorg er dan voor dat uw Kali up-to-date is en installeer de nieuwste OpenVAS. Eenmaal gedaan, voer je het openvas-setup commando uit om OpenVAS in te stellen, download de laatste regels, Maak een admin gebruiker, en start de verschillende services op. Afhankelijk van uw bandbreedte en computerbronnen kan dit even duren.

zodra openvas-setup zijn proces heeft voltooid, moeten de OpenVAS manager, scanner en GSAD services luisteren:

de OpenVAS services starten

Als u OpenVAS al hebt geconfigureerd, kunt u eenvoudig alle benodigde services starten door openvas-start uit te voeren.

[email protected]:~# openvas-start
Starting OpenVas Services
Starting Greenbone Security Assistant: gsad.
OpenVAS-Scanner starten: openvassd.
OpenVAS Manager starten: openvasmd.

als u problemen wilt oplossen, kunt u openvas-check-setup gebruiken om het probleem te identificeren.

verbinding maken met de OpenVAS-webinterface

Wijs uw browser naar https://127.0.0.1:9392, accepteer het zelf ondertekende SSL-certificaat en plugin de referenties voor de beheerder. Het admin wachtwoord werd gegenereerd tijdens de setup fase (kijk naar de uitvoer hierboven als je het gemist hebt).

OpenVAS vulnerability scanner

dat is het! OpenVAS is nu klaar om het te configureren en een scan uit te voeren tegen een bepaald IP of Bereik. Gelukkig kwetsbaarheid scannen!

Geef een antwoord

Het e-mailadres wordt niet gepubliceerd.