OpenVAS(Open Vulnerability Assessment Scanner)是当前最受欢迎的开源漏洞扫描工具之一,它继承了Nessus的基因但完全免费。我在企业内网安全评估中用了它5年,实测发现它能揪出90%以上的常见漏洞。对于Windows 10这样的主流操作系统,OpenVAS有着特别完善的漏洞检测规则库。
为什么选择物理机测试? 虚拟机环境往往缺少真实硬件驱动和网络配置,而物理机才能模拟员工实际办公场景。我的ThinkPad T480跑Win10专业版就经常作为测试对象,连上公司内网就能暴露真实风险。
安装OpenVAS推荐用Kali Linux作为扫描主机,最新版已经内置了GVM(Greenbone Vulnerability Management)套件。配置时要注意这几个关键点:
提示:首次安装后记得运行
sudo gvm-setup初始化,这个过程可能耗时30分钟以上,期间可以去泡杯咖啡。
远程桌面(RDP)是Windows最危险的服务之一,去年我们公司就因RDP漏洞被攻破过文件服务器。下面是我总结的标准操作流程:
在GVM网页界面点击"Configuration"→"Port Lists",新建名为"Windows_RDP"的列表。关键参数这样填:
bash复制T:3389 # TCP协议的3389端口
U:3389 # 有些环境会开UDP的RDP
有次我给客户做渗透测试,发现他们改了默认端口到53389,这种特殊情况就需要手动添加。
在"Targets"里新建目标时,容易忽略两个致命细节:
T:135-139,445这些SMB相关端口创建扫描任务时,这些选项直接影响结果准确性:
点击启动后,在"Tasks"界面能看到实时进度条。我通常会在晚上跑扫描,因为完整扫描可能持续2-3小时。
扫描报告里那些CVE编号看着头疼?我来拆解几个真实案例:
这个RDP漏洞堪称Windows界的"核弹",攻击者不需要认证就能接管系统。去年某制造企业就因为没打这个补丁,导致生产线控制系统瘫痪。漏洞原理是:
修复方案:除了安装KB4499175补丁,还应该在组策略里启用"要求使用网络级别身份验证"。
打印机服务漏洞听起来滑稽,但危害极其严重。攻击者可以通过共享打印机加载恶意DLL,我在测试时用Metasploit模块10秒就拿到了system权限。微软先后发布了6个补丁才彻底修复,可见其复杂性。
这个Office漏洞利用Word的远程模板功能,去年让很多企业中了招。攻击者只需诱骗用户打开docx文件,就能绕过所有宏安全设置。防御措施包括:
reg复制Windows Registry Editor Version 5.00
[HKEY_CURRENT_USER\Software\Policies\Microsoft\office\16.0\word\security]
"blockcontentexecutionfrominternet"=dword:00000001
OpenVAS的强大之处在于每日更新的22万+漏洞检测规则(NVTs),但更新过程常会遇到坑。
先停止服务再更新更可靠:
bash复制sudo systemctl stop gvmd
sudo -u _gvm greenbone-nvt-sync
greenbone-feed-sync --type GVMD_DATA
greenbone-feed-sync --type SCAP
sudo systemctl start gvmd
案例1:rsync: failed to connect to feed.community.greenbone.net
案例2:ERROR: Failed to create directory
sudo chown -R _gvm:_gvm /var/lib/openvas/df -h有次更新失败让我发现个隐藏问题:Kali的时区设置错误会导致证书验证失败。用timedatectl set-timezone UTC就能解决。
经过上百次实战扫描,我总结出这些提升效率的方法:
扫描策略调整:
报告处理技巧:
gvm-cli导出CSV格式便于Excel分析记得有次扫描意外发现市场部的电脑居然开着MySQL测试端口,这就是为什么我坚持每月做全面扫描。安全就像刷牙,必须定期做才能防患未然。