在 Rocky Linux 8 上安装 GVM 21.04

在本指南中,您将学习如何在 Rocky Linux 8 上安装 GVM 21.04。 G脆弱 管理 (GVM),以前称为 OpenVAS,是一种网络安全扫描程序,它提供一组网络漏洞测试 (NVT) 来检测系统和应用程序中的安全漏洞。 在撰写本文时,GVM 21.04 是当前的稳定版本。

想改用 Debian 11? 使用以下指南;

在 Debian 11/Debian 10 上安装 GVM 21.04

在 Rocky Linux 8 上安装 GVM 21.04

先决条件

在这个演示中,我们将从源代码在 Rocky Linux 8 上安装和设置 GVM 21.04。 因此,以下是我个人推荐的系统要求。

  • 至少 4 GB 内存
  • 至少 4 个 vCPU
  • 超过 8 GB 的磁盘空间(我们在本演示中使用了 16 GB)

但是,这些要求会因您的用例而异。 只要确保提供“足够”。

免责声明:我不能保证本指南开箱即用。 所以就试试吧。

运行系统更新

首先,更新和升级您的系统包;

dnf update

在 Rocky Linux 上创建 GVM 用户

在本演示中,我们将以非特权系统用户身份运行 GVM 21.04。 因此,创建 gvm 系统用户帐户。

useradd -r -d /opt/gvm -c "GVM User" -s /bin/bash gvm

创建选项指定的 GVM 用户目录 -d 在上面的命令中,将用户和组所有权设置为 gvm.

mkdir /opt/gvm && chown gvm: /opt/gvm

安装所需的构建工具

为了在 Rocky Linux 8 上成功构建 GVM 21.04,您需要安装一些必需的依赖项和构建工具。

启用将提供额外包的存储库;

dnf install epel-release -y
dnf config-manager --set-enabled powertools

接下来,安装所需的构建工具。

dnf group install "Development Tools"
dnf install cmake glib2-devel zlib-devel gnutls-devel libuuid-devel libssh-devel libxml2-devel wget vim rsync  libgcrypt-devel openldap-devel popt-devel redis libical-devel openssl-devel hiredis-devel radcli-devel bzip2-devel  python3-devel libpq-devel texinfo xmltoman nmap sshpass socat mingw32-gcc ncurses-devel libunistring-devel xz-devel  gpgme-devel libksba-devel doxygen libpcap-devel python3-polib libmicrohttpd-devel gnutls-utils libnet-devel libffi-devel

构建 OpenVAS SMB 需要 Heimdal GSSAPI 包。 您需要从源代码构建此包。

从发布页面下载 Heimdal 包。

wget https://github.com/heimdal/heimdal/releases/download/heimdal-7.7.0/heimdal-7.7.0.tar.gz -P /tmp/

在 Rocky Linux 8 上解压并安装 Heimdal;

cd /tmp
tar xzf heimdal-7.7.0.tar.gz cd heimdal-7.7.0 ./configure  --enable-opt=no --disable-otp --prefix=/opt/heimdal make make install cd ~
ln -s /opt/heimdal/include/ /opt/heimdal/include/heimdal echo "/opt/heimdal/lib" > /etc/ld.so.conf.d/heimdal-gssapi.conf ldconfig

接下来,创建一个符号 /usr/lib64/libtspi.so.1/usr/lib64/libtspi.so. 需要这样做来修复错误, /usr/bin/ld: 找不到 -ltspi, 在编译 OpenVAS SMB 时遇到。

ln -s /usr/lib64/libtspi.so.1 /usr/lib64/libtspi.so

安装构建 OSPD 所需的 Python >=3.7。 本次演示我们选择安装Python 3.7.9;

wget https://www.python.org/ftp/python/3.7.9/Python-3.7.9.tgz
tar xzf Python-3.7.9.tgz cd Python-3.7.9 ./configure --enable-optimizations make altinstall cd ~

配置 SELinux

在这个演示中,我们设置了 SELinux 以在许可模式下运行。 不过我不推荐这个。 但是我无法处理各种权限!

setenforce 0
sed -i 's/=enforcing/=permissive/' /etc/selinux/config

允许 gvm 用户使用无密码运行安装 sudo;

echo "gvm ALL = NOPASSWD: $(which make) install" > /etc/sudoers.d/gvm

在 Rocky Linux 8 上安装 Yarn

接下来,按照以下链接安装 Yarn JavaScript 包管理器;

在 Rocky Linux 8 上安装 Yarn

在 Rocky Linux 8 上安装 PostgreSQL

GVM 21.04 使用 PostgreSQL 作为后端数据库。 因此,运行以下命令在 Rocky Linux 8 上安装 PostgreSQL。

sudo dnf -y install -y postgresql-server postgresql-contrib postgresql-server-devel

安装完成后,初始化:

/usr/bin/postgresql-setup --initdb

接下来,启动它并使其在系统启动时运行;

systemctl enable --now postgresql

创建 PostgreSQL 用户和数据库

安装完成后,为 Greenbone 漏洞管理守护进程 (gvmd) 创建 PostgreSQL 用户和数据库。

请注意,数据库和用户应创建为 PostgreSQL 用户, 邮局.

sudo -Hiu postgres createuser gvm createdb -O gvm gvmd

授予 PostgreSQL 用户 DBA 角色

psql gvmd create role dba with superuser noinherit; grant dba to gvm; q exit

完成后,重新启动 PostgreSQL;

systemctl restart postgresql

创建符号链接;

ln -s /usr/include /usr/include/postgresql

从源代码构建 GVM 21.04

在 Rocky Linux 8 上安装和设置 GVM 21.04 需要不同的工具。

  • GVM 库
  • OpenVAS 扫描器
  • OSPd
  • ospd-openvas
  • Greenbone 漏洞管理器
  • 绿骨安全助理
  • Python-GVM
  • GVM-工具
  • OpenVAS 中小企业

每个组件都有 自述文件 和一个 安装文件 解释如何构建和安装它的文件。

由于我们以非特权用户 gvm 运行 GVM,那么我们将安装所有 GVM 配置文件和库, /opt/gvm.

更新 PATH 环境变量 /etc/environment, 包含 GVM 二进制路径,使其看起来像;

echo "PATH=$PATH:/opt/gvm/bin:/opt/gvm/sbin:/opt/gvm/.local/bin" >> /etc/environment
source /etc/environment

将 GVM 库路径添加到 /etc/ld.so.conf.d.

echo "/opt/gvm/lib" > /etc/ld.so.conf.d/gvm.conf

在 Rocky Linux 8 上安装和设置 GVM 21.04

切换到 GVM 用户 gvm 并创建一个临时目录来存储 GVM 源文件。

su - gvm
mkdir gvm-source

下载 GVM 21.04 源文件

导航到上面创建的临时目录并运行后续命令来克隆 GVM github 分支文件。

cd gvm-source
git clone -b gvm-libs-21.04 https://github.com/greenbone/gvm-libs.git
git clone -b master https://github.com/greenbone/openvas-smb.git
git clone -b openvas-21.04 https://github.com/greenbone/openvas.git
git clone -b ospd-21.04 https://github.com/greenbone/ospd.git
git clone -b ospd-openvas-21.04 https://github.com/greenbone/ospd-openvas.git
git clone -b gvmd-21.04 https://github.com/greenbone/gvmd.git
git clone -b gsa-21.04 https://github.com/greenbone/gsa.git

源文件到位后,继续在 Rocky Linux 8 上构建和安装 GVM 21.04。

注意当前工作目录;

pwd
/opt/gvm/gvm-source
ls -1
gsa gvmd gvm-libs openvas openvas-smb ospd ospd-openvas

请注意,我们会将所有 GVM 21.04 文件和库安装到非标准位置, /opt/gvm.

因此,您需要设置 PKG_CONFIG_PATH 在运行安装之前将环境变量添加到 pkg-config 文件的位置。

注意命令.

一定要更换路径, /opt/gvm, 因此。

构建和安装 GVM 11 库

从源目录中, /opt/gvm/gvm-source, 在这个设置中,切换到 GVM 库目录;

cd gvm-libs mkdir build && cd build  PKG_CONFIG_PATH=/opt/gvm/lib/pkgconfig:$PKG_CONFIG_PATH cmake .. -DCMAKE_INSTALL_PREFIX=/opt/gvm make sudo make install

构建和安装 OpenVAS 扫描仪和 OpenVAS SMB

Open Vulnerability Assessment Scanner (OpenVAS) 是一个功能齐全的扫描引擎,它执行网络漏洞测试 (NVT) 的持续更新和扩展源。

OpenVAS SMB 为 OpenVAS Scanner 提供模块以通过 Windows Management Instrumentation API 和 Microsoft Windows 系统进行交互。 winexe 二进制以在该系统上远程执行进程。

构建并安装 openvas-smb;

cd ../../openvas-smb/ mkdir build && cd build  PKG_CONFIG_PATH=/opt/gvm/lib/pkgconfig:/opt/heimdal/lib/pkgconfig:$PKG_CONFIG_PATH cmake .. -DCMAKE_INSTALL_PREFIX=/opt/gvm make sudo make install

构建并安装 OpenVAS 扫描器;

cd ../../openvas mkdir build && cd build cmake .. -DCMAKE_INSTALL_PREFIX=/opt/gvm make make install

配置 OpenVAS 扫描器

主机扫描信息临时存储在 Redis 服务器上。 Redis服务器的默认配置是 /etc/redis/redis.conf.

切换回特权用户并继续。

exit

开始运行下面的命令来为已安装的共享库创建缓存;

ldconfig

接下来,复制 OpenVAS 扫描器 Redis 配置文件, redis-openvas.conf, 到同一个Redis配置文件;

mv /etc/redis.conf{,.original}
cp /opt/gvm/gvm-source/openvas/config/redis-openvas.conf /etc/redis.conf

更新配置的所有权。

chown redis: /etc/redis.conf

在 /etc/redis.conf 上更新 Redis unix socket 的路径:

sed -i 's#/run/redis-openvas/redis.sock#/tmp/redis.sock#' /etc/redis.conf

同理,指定Redis socket文件的路径 /etc/openvas/openvas.conf 配置文件使用 db_address 参数如下。

echo "db_address = /tmp/redis.sock" > /etc/openvas/openvas.conf
chown gvm: /etc/openvas/openvas.conf

将 gvm 用户添加到 redis 组;

usermod -aG redis gvm

您还可以通过进行以下调整来优化 Redis 服务器本身以提高性能;

增加 somaxconn 的值以避免客户端连接缓慢问题。

echo "net.core.somaxconn = 1024" >> /etc/sysctl.conf

在内存不足的情况下,Redis 后台保存可能会失败。 为避免这种情况,请启用内存过量使用 (人 5 过程).

echo 'vm.overcommit_memory = 1' >> /etc/sysctl.conf

重新加载上面创建的 sysctl 变量。

sysctl -p

为避免使用 Redis 产生延迟和内存使用问题,请禁用 Linux 内核对透明大页面 (THP) 的支持。 要轻松解决此问题,请为此创建一个 systemd 服务单元。

cat > /etc/systemd/system/disable_thp.service << 'EOL' [Unit] Description=Disable Kernel Support for Transparent Huge Pages (THP)  [Service] Type=simple ExecStart=/bin/sh -c "echo 'never' > /sys/kernel/mm/transparent_hugepage/enabled && echo 'never' > /sys/kernel/mm/transparent_hugepage/defrag"  [Install] WantedBy=multi-user.target EOL 

重新加载 systemd 配置;

systemctl daemon-reload

启动并启用此服务以在系统启动时运行。

systemctl enable --now disable_thp

启动并启用Redis在系统启动时运行;

systemctl enable --now redis

许多网络漏洞测试 (NVT) 需要 root 权限才能执行某些操作。 自从 openvas 是从一个 ospd-openvas 过程,通过 sudo, 将下面的行添加到 sudoers 文件以确保 gvm 此演示中使用的用户可以使用无密码以提升的权限运行 openvas sudo.

echo "gvm ALL = NOPASSWD: /opt/gvm/sbin/openvas" > /etc/sudoers.d/gvm

另外,更新 secure_path 包括 GVM /sbin 路径, /opt/gvm/sbin.

sed -i.bak '/secure_path/ s|$|:/opt/gvm/sbin|' /etc/sudoers

更新 NVT

使用 Greenbone 安全源/社区源更新网络漏洞测试源 greenbone-nvt-sync 命令。

greenbone-nvt-sync 命令 禁止 作为特权用户 root 执行,因此切换回我们上面创建的 GVM 用户并更新 NVT。

确保用户可以写入 OpenVAS 库目录, /var/lib/openvas/, 目录。

chown -R gvm: /var/lib/openvas/
su - gvm

接下来,以 openvas 用户身份更新 NVT;

greenbone-nvt-sync

更新完成后,您需要使用来自 VT 文件的相同 VT 信息更新 Redis 服务器;

sudo openvas --update-vt-info

构建和安装 Greenbone 漏洞管理器

 PKG_CONFIG_PATH=/opt/gvm/lib/pkgconfig:/opt/heimdal/lib/pkgconfig:$PKG_CONFIG_PATH cd gvm-source/gvmd mkdir build && cd build cmake .. -DCMAKE_INSTALL_PREFIX=/opt/gvm make sudo make install

构建和安装 Greenbone 安全助手

 PKG_CONFIG_PATH=/opt/gvm/lib/pkgconfig:/opt/heimdal/lib/pkgconfig:$PKG_CONFIG_PATH cd ../../gsa mkdir build && cd build cmake .. -DCMAKE_INSTALL_PREFIX=/opt/gvm make sudo make install

Exit gvm 用户;

exit

使能够 gvm 用户运行 GSA Web 应用程序守护程序, gsad, 无密码 sudo.

echo "gvm ALL = NOPASSWD: /opt/gvm/sbin/gsad" >> /etc/sudoers.d/gvm

使提要保持最新

gvmd Data, SCAPCERT 应通过致电 greenbone-feed-sync 定期编写脚本(例如通过 cron 条目):

chown -R gvm: /var/lib/gvm
sudo -Hiu gvm greenbone-feed-sync --type GVMD_DATA
sudo -Hiu gvm greenbone-feed-sync --type SCAP
sudo -Hiu gvm greenbone-feed-sync --type CERT

请注意: CERT 饲料同步取决于提供的数据 SCAP feed 并且应该在同步之后调用。

考虑设置 cron 作业,以您喜欢的频率运行 nvts、cert 和 scap 数据更新脚本,以从提要服务器获取更新。

接下来,运行以下命令以生成证书 gvmd。 服务器证书用于身份验证,而客户端证书主要用于授权。 更多关于 man gvm-manage-certs.

gvm-manage-certs -a
chown -R gvm: /opt/gvm/ /var/lib/gvm

构建和安装 OSPd 和 OSPd-OpenVAS

开放扫描器协议 (OSP) 为不同的安全扫描器创建了统一的界面,并使它们的控制流和扫描结果在中央 Greenbone 漏洞管理器服务下始终可用。

su - gvm
 PKG_CONFIG_PATH=/opt/gvm/lib/pkgconfig:$PKG_CONFIG_PATH

根据安装的当前 Python 版本,设置 PYTHONPATH。 我们在这个演示中使用 Python 3.7。

 PYTHONPATH=/opt/gvm/lib/python3.7/site-packages
mkdir -p /opt/gvm/lib/python3.7/site-packages

构建 OSPD

cd /opt/gvm/gvm-source/ospd
python3.7 setup.py install --prefix=/opt/gvm

构建 OSPD-OpenVAS

cd /opt/gvm/gvm-source/ospd-openvas
python3.7 setup.py install --prefix=/opt/gvm

运行 OpenVAS Scanner、GSA 和 GVM 服务

为了对 OpenVAS 扫描器、GSA(WebUI 服务)和 GVM 守护进程进行管理,为它们分别创建 systemd 服务单元文件,如下所示。

注销为 gvm 用户并以特权用户身份执行以下命令。

exit
sudo chown -R gvm: /opt/gvm/

为 GVM 服务创建 Systemd 服务单元

创建 OSPD OpenVAS systemd 服务

cat > /etc/systemd/system/ospd-openvas.service << 'EOL' [Unit] Description=Description=OSPd Wrapper for the OpenVAS Scanner (ospd-openvas) After=redis.service After=postgresql.service  [Service] ExecStartPre=-rm -rf /run/gvm/ospd-openvas.pid /run/gvm/ospd-openvas.sock Type=simple User=gvm Group=gvm RuntimeDirectory=gvm Environment=PATH=/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin:/usr/games:/usr/local/games:/opt/gvm/bin:/opt/gvm/sbin Environment=PYTHONPATH=/opt/gvm/lib/python3.7/site-packages ExecStart=/opt/gvm/bin/ospd-openvas  --pid-file /run/gvm/ospd-openvas.pid  --log-file /var/log/gvm/ospd-openvas.log  --lock-file-dir /run/gvm/ -u /run/gvm/ospd-openvas.sock RemainAfterExit=yes  [Install] WantedBy=multi-user.target EOL 
chown -R gvm: /run/gvm /var/log/gvm

重新加载 systemd 服务单元配置。

systemctl daemon-reload
systemctl start ospd-openvas

检查服务状态;

systemctl status ospd-openvas
● ospd-openvas.service - Description=OSPd Wrapper for the OpenVAS Scanner (ospd-openvas)    Loaded: loaded (/etc/systemd/system/ospd-openvas.service; enabled; vendor preset: disabled)    Active: active (exited) since Thu 2021-09-30 06:41:59 EAT; 3min 38s ago   Process: 967 ExecStart=/opt/gvm/bin/ospd-openvas --pid-file /run/gvm/ospd-openvas.pid --log-file /var/log/gvm/ospd-openvas.log --lock-file-dir /run/gvm/ -u /run/gvm/ospd>   Process: 965 ExecStartPre=/usr/bin/rm -rf /run/gvm/ospd-openvas.pid /run/gvm/ospd-openvas.sock (code=exited, status=0/SUCCESS)  Main PID: 967 (code=exited, status=0/SUCCESS)     Tasks: 4 (limit: 29841)    Memory: 630.1M    CGroup: /system.slice/ospd-openvas.service            ├─1694 /usr/local/bin/python3.7 /opt/gvm/bin/ospd-openvas --pid-file /run/gvm/ospd-openvas.pid --log-file /var/log/gvm/ospd-openvas.log --lock-file-dir /run/gvm>            └─1696 /usr/local/bin/python3.7 /opt/gvm/bin/ospd-openvas --pid-file /run/gvm/ospd-openvas.pid --log-file /var/log/gvm/ospd-openvas.log --lock-file-dir /run/gvm>  Sep 30 06:41:59 rocky8 systemd[1]: Starting Description=OSPd Wrapper for the OpenVAS Scanner (ospd-openvas)... Sep 30 06:41:59 rocky8 systemd[1]: Started Description=OSPd Wrapper for the OpenVAS Scanner (ospd-openvas). 

检查日志;

tail -f /var/log/gvm/ospd-openvas.log

启用 OpenVAS 扫描程序以在系统启动时运行;

systemctl enable ospd-openvas

创建 GVMD Systemd 服务文件

cp /lib/systemd/system/gvmd.service{,.bak}
cat > /lib/systemd/system/gvmd.service << 'EOL' [Unit] Description=Greenbone Vulnerability Manager daemon (gvmd) After=ospd-openvas.service Wants=postgresql.service ospd-openvas.service  [Service] Type=simple User=gvm Group=gvm RuntimeDirectory=gvm Environment=PATH=/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin:/usr/games:/usr/local/games:/opt/gvm/bin:/opt/gvm/sbin Environment=PYTHONPATH=/opt/gvm/lib/python3.7/site-packages ExecStart=/opt/gvm/sbin/gvmd --osp-vt-update=/run/gvm/ospd-openvas.sock --unix-socket=/run/gvm/gvmd.sock RemainAfterExit=yes  [Install] WantedBy=multi-user.target EOL 

重新加载 systemd 配置并启动 GVMD。

systemctl daemon-reload
systemctl start gvmd

检查状态;

systemctl status gvmd
● gvmd.service - Greenbone Vulnerability Manager daemon (gvmd)    Loaded: loaded (/usr/lib/systemd/system/gvmd.service; enabled; vendor preset: disabled)    Active: active (exited) since Thu 2021-09-30 06:41:59 EAT; 6min ago   Process: 968 ExecStart=/opt/gvm/sbin/gvmd --osp-vt-update=/run/gvm/ospd-openvas.sock --unix-socket=/run/gvm/gvmd.sock (code=exited, status=0/SUCCESS)  Main PID: 968 (code=exited, status=0/SUCCESS)     Tasks: 1 (limit: 29841)    Memory: 116.3M    CGroup: /system.slice/gvmd.service            └─1113 gvmd: Waiting for incoming connections  Sep 30 06:41:59 rocky8 systemd[1]: Started Greenbone Vulnerability Manager daemon (gvmd). 

创建 GSA systemd 服务单元文件

cp /lib/systemd/system/gsad.service{,.bak}
cat > /etc/systemd/system/gsad.service << 'EOL' [Unit] Description=Greenbone Security Assistant daemon (gsad) Documentation=man:gsad(8) https://www.greenbone.net After=network.target gvmd.service Wants=gvmd.service  [Service] Type=forking User=gvm Group=gvm #PIDFile=/run/gvm/gsad.pid Environment=PATH=/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin:/usr/games:/usr/local/games:/opt/gvm/bin:/opt/gvm/sbin:/opt/gvm/.local/bin Environment=PYTHONPATH=/opt/gvm/lib/python3.7/site-packages ExecStart=/usr/bin/sudo /opt/gvm/sbin/gsad --munix-socket=/run/gvm/gvmd.sock -k /var/lib/gvm/private/CA/clientkey.pem -c /var/lib/gvm/CA/clientcert.pem RemainAfterExit=yes  [Install] WantedBy=multi-user.target Alias=greenbone-security-assistant.service EOL 

重新加载系统单元配置并启动服务;

systemctl daemon-reload systemctl enable --now gsad

检查状态;

systemctl status gsad
● gsad.service - Greenbone Security Assistant daemon (gsad)    Loaded: loaded (/usr/lib/systemd/system/gsad.service; enabled; vendor preset: disabled)    Active: active (exited) since Thu 2021-09-30 06:54:51 EAT; 33s ago      Docs: man:gsad(8)            https://www.greenbone.net   Process: 2242 ExecStart=/usr/bin/sudo /opt/gvm/sbin/gsad --munix-socket=/run/gvm/gvmd.sock -k /var/lib/gvm/private/CA/clientkey.pem -c /var/lib/gvm/CA/clientcert.pem (co>  Sep 30 06:54:51 rocky8 systemd[1]: Starting Greenbone Security Assistant daemon (gsad)... Sep 30 06:54:51 rocky8 sudo[2242]:      gvm : TTY=unknown ; PWD=/ ; USER=root ; COMMAND=/opt/gvm/sbin/gsad --munix-socket=/run/gvm/gvmd.sock -k /var/lib/gvm/private/CA/cli> Sep 30 06:54:51 rocky8 systemd[1]: Started Greenbone Security Assistant daemon (gsad). 

创建 GVM 扫描器

由于我们启动了扫描器并将其设置为使用我们的非标准扫描器主机路径(/run/gvm/ospd-openvas.sock),我们需要创建和注册我们的扫描仪;

sudo -Hiu gvm gvmd --create-scanner="Kifarunix-demo OpenVAS Scanner" --scanner-type="OpenVAS" --scanner-host=/run/gvm/ospd-openvas.sock

接下来,您需要验证您的扫描仪。 为此,您首先需要获取扫描仪标识符;

sudo -Hiu gvm gvmd --get-scanners
08b69003-5fc2-4037-a479-93b440211c73  OpenVAS  /run/ospd/ospd-openvas.sock  0  OpenVAS Default 6acd0832-df90-11e4-b9d5-28d24461215b  CVE    0  CVE 18258727-8815-46ec-b3e6-4d8ce5dcc956  OpenVAS  /run/gvm/ospd-openvas.sock  9390  Kifarunix-demo OpenVAS Scanner

根据上面的输出,我们的扫描仪 UUID 是, 18258727-8815-46ec-b3e6-4d8ce5dcc956.

验证扫描仪;

sudo -Hiu gvm gvmd --verify-scanner=18258727-8815-46ec-b3e6-4d8ce5dcc956

命令输出;

Scanner version: OpenVAS 21.4.3~dev1~git-e0012eb5-openvas-21.04.

创建 OpenVAS (GVM) 管理员用户

通过运行以下命令创建 OpenVAS 管理用户;

sudo -Hiu gvm gvmd --create-user admin

此命令为用户生成一个随机密码。 请参阅下面的示例输出;

User created with password 'fee42e66-117c-42f8-9b48-429e51194a13'.

如果你想创建一个用户同时创建你自己的密码;

sudo -Hiu gvm gvmd --create-user gvmadmin [email protected]

否则,您可以重置现有用户的密码;

sudo -Hiu gvm gvmd --user=<USERNAME> --new-password=<PASSWORD>

管理员用户稍后可以通过 Greenbone 安全助手 (GSA) 等客户端创建更多用户或管理员。

设置 Feed 导入所有者

根据 gvmd/INSTALL.md,以前是 gvmd 源代码一部分的某些资源现在通过提要提供。 一个例子是配置“Full and Fast”。

如果配置了“Feed Import Owner”,gvmd 只会创建这些资源:

sudo -Hiu gvm gvmd --modify-setting 78eceaec-3385-11ea-b237-28d24461215b --value <uuid_of_user>

所有创建的用户的 UUID 都可以使用

sudo -Hiu gvm gvmd --get-users --verbose

样本输出;

admin 9a9e5070-d2f0-4802-971e-c9d61e682c21

然后使用用户 UUID 修改 gvmd 设置。

sudo -Hiu gvm gvmd --modify-setting 78eceaec-3385-11ea-b237-28d24461215b --value 9a9e5070-d2f0-4802-971e-c9d61e682c21

GVM 日志文件

各种日志文件位于 /opt/gvm/var/log/gvm 目录。

ls /opt/gvm/var/log/gvm
gsad.log
ls -1 /var/log/gvm/
gvmd.log openvas.log ospd-openvas.log

访问 GVM 21.04 (OpenVAS)

Greenbone 安全助手 (GSA) WebUI 守护程序打开端口 443 并侦听所有接口。 如果防火墙正在运行,请打开此端口以允许外部访问。

firewall-cmd --add-port=443/tcp --permanent firewall-cmd --reload

您现在可以通过 url 访问 GSA https:<serverIP-OR-hostname>. 接受自签名 SSL 警告并继续。

使用上面生成的管理凭据登录。

安全信息

端口列表

你去吧。 这就是在 Rocky Linux 8 上安装和设置 GVM 21.04 所需的全部内容。您现在可以开始运行扫描了。

笔记:创建扫描任务时,一定要选择我们上面创建的Scanner。

样品扫描结果;

您现在可以创建目标主机以进行扫描并安排扫描在您自己的首选时间运行。

这标志着我们关于如何在 Rocky Linux 8 上安装和设置 GVM 21.04 的教程结束。

我错过了什么吗,把它放在评论部分!! 享受

参考

源文件 自述文件 安装文件 文件。

在 Rocky Linux 8 上安装 Nikto Web Scanner

在 Ubuntu 20.04 上安装和使用 Nikto Web Scanner

在 Debian 10 上安装和设置 GVM 20.08