rocky系统(RockyLinux8.4下安装GVM21.04漏洞扫描器)
rocky系统(RockyLinux8.4下安装GVM21.04漏洞扫描器)Greenbone Vulnerability Management (GVM) 是一个框架,最初是作为一个名为“OpenVAS”的社区项目而构建的,主要由 Greenbone Networks 开发和转发。它由 Greenbone Vulnerability Manager Daemon (gvmd)、带有 Greenbone Security Assistant Daemon (gsad) 的 Greenbone Security Assistant (GSA) 和针对目标系统运行漏洞测试 (VT) 的可执行扫描应用程序组成。(图片可放大查看)OpenVAS使用NVT(Network Vulnerabilty Test网络漏洞测试)脚本对多种远程系统(包括Windows、Linux、Unix以及Web应用程序等)的安全问题进行检测OpenVAS自 2006 年以来由Greenbone
点击上方"walkingcloud"关注
先说OpenVAS – 开放漏洞评估扫描器
OpenVAS是一个全功能的漏洞扫描器,OpenVAS是类似Nessus的综合型漏洞扫描器,可以用来识别远程主机、Web应用存在的各种漏洞。Nessus曾经是业内开源漏洞扫描工具的标准,在Nessus商业化不再开放源代码后,在它的原始项自中分支出openVAS开源项目。
经过多年的发展,openVAS已成为当前最好用的开源漏洞扫描工具,功能非常强大,甚至可以与一些商业的漏洞扫描工具媲美。
OpenVAS使用NVT(Network Vulnerabilty Test网络漏洞测试)脚本对多种远程系统(包括Windows、Linux、Unix以及Web应用程序等)的安全问题进行检测
OpenVAS自 2006 年以来由Greenbone Networks公司开发和推动 。
不过目前OpenVAS已经成为商业漏洞管理产品系列“Greenbone 安全管理器”(GSM)的一部分

(图片可放大查看)
Greenbone Vulnerability Management (GVM) 是一个框架,最初是作为一个名为“OpenVAS”的社区项目而构建的,主要由 Greenbone Networks 开发和转发。它由 Greenbone Vulnerability Manager Daemon (gvmd)、带有 Greenbone Security Assistant Daemon (gsad) 的 Greenbone Security Assistant (GSA) 和针对目标系统运行漏洞测试 (VT) 的可执行扫描应用程序组成。
GVM 框架在开源许可下作为Greenbone 源版本 (GSE) 发布(GVM 的开源 Linux 发行版)。目前的GVM项目架构如下

(图片可放大查看)
- Greenbone Vulnerability Manager Daemon (gvmd) :漏洞管理器守护进程
- Greenbone Security Assistant (GSA) :GVM 的 Web 界面
- OpenVAS Scanner :主扫描器OpenVAS Scanner功能齐全的扫描引擎
- OSP Scanner :用户可以使用通用的 ospd 扫描器框架开发和连接他们自己的 OSP 扫描器
- GMP Clients: (gvm-tools) 一组工具,可帮助远程控制 Greenbone安全管理器(GSM)设备及其底层gvmd

(图片可放大查看)
在Rocky Linux8.4下安装GVM21.04(漏洞扫描器)
先下载Rocky Linux8.4版本镜像并准备虚拟机

(图片可放大查看)

(图片可放大查看)
1、关闭SELINUX并启用PowerTools源vim/etc/selinux/config
SELINUX=enforcing修改为SELINUX=disabled
vim/etc/yum.repos.d/Rocky-PowerTools.repo
enabled=0修改为enabled=1

(图片可放大查看)
2、安装epel-releasednfinstallepel-release

(图片可放大查看)
3、安装Atomic Yum源wget-q-O-https://updates.atomicorp.com/installers/atomic|sudosh

(图片可放大查看)
4、安装GVMyuminstallgvm

(图片可放大查看)
5、gvm-setupgvm-setup

(图片可放大查看)
因为需要从服务器上rsync同步漏洞库信息(例如CVE NVD漏洞库)耗时较长,需要耐心等待
最后进行管理员账户admin及其密码设置

(图片可放大查看)
首次rsync同步漏洞库信息完成后以后每天都会自动去同步,通过定时任务可以看到
cat/etc/cron.daily/gvm

(图片可放大查看)
6、防火墙放通443端口firewall-cmd--permanent--zone=public--add-port=443/tcp
firewall-cmd--reload
firewall-cmd--list-ports

(图片可放大查看)
7、web登录GVMhttps://IP
使用admin用户登录

(图片可放大查看)
主界面

(图片可放大查看)
修改时区以及每页行数设置

(图片可放大查看)
8、测试漏洞扫描- 针对可以登录SSH的主机可以先建一个SSH登录密码凭证

(图片可放大查看)
- 然后再建Task任务
例如一台CentOS7的主机 192.168.31.127

(图片可放大查看)

(图片可放大查看)
- 待扫描完成后,查看Report报告

(图片可放大查看)

(图片可放大查看)

(图片可放大查看)
- 漏洞修复
如上图所示,主要是软件漏洞
可以执行yum update升级有漏洞的软件
yumupdate--exclude=kernel*

(图片可放大查看)
再进行扫描
- 再次扫描查看Report报告
对比查看,可以看出只剩下kernel内核的漏洞

(图片可放大查看)

(图片可放大查看)
- 当然报告也可以导出

(图片可放大查看)




