Enviado por J3ss3SHL el Jue, 19/04/2018 - 18:33
OpenVas

OpenVAS es un escáner y gestor avanzado de vulnerabilidades de código abierto que le ahorrará mucho tiempo al realizar un análisis y una evaluación de vulnerabilidades. El uso de un escáner de vulnerabilidades actualizado, en la prueba de penetración a menudo ayuda a encontrar vulnerabilidades que se pueden pasar fácilmente por alto durante una evaluación manual. El escáner OpenVAS utiliza más de 47.000 pruebas de vulnerabilidad de red (NVT) a partir de junio de 2016.


Instalar OpenVAS en ArchLinux. Anteriormente explicamos los pasos a seguir para la instalación de ArchLinux, además de como convertir ArchLinux en una distribución de Pentesting

Abrimos la terminal:

$ sudo pacman -S openvas


Configuramos redis, abriendo como root el archivo /etc/redis.conf

nano  /etc/redis.conf

Agregamos las siguientes lineas. Para calcular la base de dato vamos a tomar en cuenta el siguiente documento: https://github.com/greenbone/openvas-scanner/blob/v5.0.9/doc/redis_config.txt

unixsocket /var/lib/redis/redis.sock
unixsocketperm 700
port 0
timeout 0
databases 128

Comentamos con # las siguientes lineas y guardamos.

save 900 1
save 300 10
save 60 10000

Creamos el archivo /etc/openvas/openvassd.conf y agregamos la siguiente linea:

kb_location = /var/lib/redis/redis.sock

Guardamos y reiniciamos el servicio redis:

systemctl restart redis

Creamos certificados como root:

openvas-manage-certs -a

Actualizamos como root los plugins y data de vulnerabilidad:

greenbone-nvt-sync
greenbone-scapdata-sync
greenbone-certdata-sync


Iniciamos el servicio:
#systemctl start openvas-scanner
Instalando las bases:
#openvasmd --rebuild --progress
crear el usuario de openvas. En este caso de ejemplo, el usuario será admin con password admin que luego cambiare.
# openvasmd --create-user=admin --role=Admin
# openvasmd --user=admin --new-password=admin
Corremos la interfaz web:
# gsad --http-only --listen=127.0.0.1 -p 9392
# openvasmd -p 9390 -a 127.0.0.1
O configuramos el navegador: 127.0.0.1 puerto 9390


Abrimos el navegador colocamos en la barra http://127.0.0.1:9392


Una vez dentro podemos empezar el ataque: podemos ver un botón morado de forma de varita mágica y un buscador donde colocaran la dirección ip o el hostname a realizar el test. 


 

Con esto finalizamos este artículo, cualquier duda o inquietud dejarla en los comentarios. Registrate en el foro, síguenos en FacebookTwitterunete a nuestro chat en Discord y no olvides compartirnos en las redes sociales.

Etiquetas

Acerca del autor

Pentester. Estudiante de ingeniería informática, Twitter @j3ss3SHL