El nuevo Analisis Automatizados con Open Vas en Kali Linux
Enviado por Harold Carlos Herrera • 23 de Junio de 2017 • Ensayo • 362 Palabras (2 Páginas) • 284 Visitas
análisis automatizados con OpenVAS y Kali
Me preguntaba si podemos ejecutar (una especie de) una “exploración automática”, fuera de la caja en Kali Linux. Versión que uso se ha actualizado a la más reciente (de 12.26.2016, por lo 2.0). Aquí vamos...
Estoy seguro de que está familiarizado con el rastreador de seguridad llamados OpenVAS . Para aquellos que no saben lo que es, comprobar aquí y aquí para más detalles.
[pic 1]
Durante alguna web en la investigación me encontré par de artículos Creo que deberías leer. Usted encontrará que hay línea de comandos OpenVAS descrito, así como algunos consejos y trucos sobre el uso de la herramienta.
Como un "fan de la línea de comandos" Tenía curiosidad si voy a ser capaz de preparar un pequeño envoltorio de OMP para automatizar "la digitalización con Kali y OpenVAS" un poco. A continuación encontrará algunos resultados en las pantallas:
[pic 2]
Ahora puede cambiar a Kali (X-modo) e ir a la consola Web OpenVAS, al ver que ya hay algunos resultados que le esperan:
[pic 3]
Y algo más ...
[pic 4]
Así que ahora, creo, se puede crear un poco de cron-archivo para ejecutar sus exploraciones más de forma automática;)
Sé que es muy fácil escribir un contenedor de este tipo, nada nuevo aquí. A sólo unas pocas líneas de pitón y fresco de impresión mensajes. ;) Por lo que yo estoy familiarizado con la documentación de la OpenVAS , también hay una manera de conseguir algunos resultados como un "informe" del archivo y de guardarlo en el documento PDF / HTML.
Ok, vamos finalmente consigan unas fuente:
[pic 5]
Tal vez va a encontrar la idea útil.
Cómo instalar OpenVAS en su caja, se encuentra aquí o puede utilizar la secuencia de comandos se describe aquí .
Suponiendo, que ya ha instalado y OpenVAS de trabajo, compruebe el origen PoC se encuentra aquí .
Establecer un chmod u + x para code16.py y ejecutarlo en contra de su nombre de host / IP. (Nota: He creado el script para ejecutarlo como root, por lo que probablemente tendrá que cambiar a modo de raíz.)
...