更新KALI
apt-get update
apt-get dist-upgrade
安裝openvas包
apt-get install openvas
本地安裝包括庫更新
openvas-setup
檢查一下是否安裝正確
openvas-check-setup
添加管理員
openvasmd --create-user=admin --role=Admin --new-password=password
生成庫DB
openvas-feed-update
openvas-nvt-sync
openvas-scapdata-sync
greenbone-certdata-sync
netstat -antp | grep 939*
修改配置
vi /lib/systemd/system/greenbone-security-assistant.service
修改–listen=127.0.0.1爲–listen=0.0.0.0
啓動服務
openvas-start
service openvas-scanner restart
打開web管理
在 Metasploit 內部使用 OpenVAS
0. 開啓 openvas 服務
root@attacker:~# openvas-start
1. 在 metasploit 中加載 openvas
msf > load openvas
2. 連接到 openvas ,用法:openvas_connect username password host port <ssl-confirm>
msf > openvas_connect admin toor 127.0.0.1 9390 ok
3. 列出 openvas 的配置選項
msf > openvas_config_list
4. 創建掃描任務,Usage: openvas_task_create <name> <comment> <config_id> <target_id>
msf > openvas_task_create test-scan "Scan of test2 Metasploitable" daba56c8-73ec-11df-a475-002264764cea
5. 開始掃描任務,用法:openvas_task_start <id>
msf > openvas_task_start b4baa75d-9d51-4393-a8fd-66a0480bda28
6. 列出掃描任務
msf > openvas_task_list
7. 列出掃描任務
msf > openvas_task_list
8. 掃描完成後,列出掃描報告
msf > openvas_report_list
9. 列出報告支持的格式
msf > openvas_format_list
10. 下載掃描報告,Usage: openvas_report_download <report_id> <format_id> <path> <report_name>
msf > openvas_report_download