在Ubuntu 20.04上安装和设置GVM 20.08

脸书
Ubuntu+20.04&url=https%3A%2F%2Fkifarunix.com%2Finstall-and-setup-gvm-20-08-on-ubuntu%2F&via=kifarunix”>

推特

Pinterest WhatsApp

    在本指南中,您将学习如何安装和设置 GVM 20.08 在Ubuntu 20.04上。 Gen骨 V脆弱性 中号年龄(GVM)以前称为OpenVAS,是一种网络安全扫描程序,它提供一组网络漏洞测试(NVT),以检测系统和应用程序中的安全漏洞。在撰写本文时, GVM 20.08是当前的稳定版本 并且是第一个使用基于日历的版本控制的版本(2020年8月)。

    随着GVM 20.08的发布,GVM 10和GVM 11将于2020年底退休。

    在Ubuntu 20.04上安装和设置GVM 20.08

    https://www.libellux.com/openvas/#install-gvm-20-08-from-source

    https://sadsloth.net/post/install-gvm-20_08-src-on-debian/

    先决条件

    在本演示中,我们将通过源代码在Ubuntu 20.04上安装和设置GVM 20.08。因此,以下是我个人建议的系统要求。

    • 至少4 GB RAM
    • 至少4个vCPU
    • 超过8 GB的磁盘空间(在此演示中,我们使用了16 GB)

    但是,这些要求将根据您的用例而有所不同。只要确保提供“足够”即可。

    运行系统更新

    首先,更新和升级系统软件包;

    apt update
    apt upgrade

    在Ubuntu上创建GVM用户

    在此演示中,我们将以非特权系统用户身份运行GVM 20.08。因此,创建 gvm 系统用户帐户。

    useradd -r -d /opt/gvm -c "GVM User" -s /bin/bash gvm

    根据选项指定创建GVM用户目录 -d 在上面的命令中,将用户和组所有权设置为 gvm

    mkdir /opt/gvm
    chown gvm: /opt/gvm

    安装所需的构建工具

    为了在Ubuntu 20.04上成功构建GVM 20.08,您需要安装许多必需的依赖项和构建工具。

    apt install gcc g++ make bison flex libksba-dev curl redis libpcap-dev 
    cmake git pkg-config libglib2.0-dev libgpgme-dev nmap libgnutls28-dev uuid-dev 
    libssh-gcrypt-dev libldap2-dev gnutls-bin libmicrohttpd-dev libhiredis-dev 
    zlib1g-dev libxml2-dev libradcli-dev clang-format libldap2-dev doxygen 
    gcc-mingw-w64 xml-twig-tools libical-dev perl-base heimdal-dev libpopt-dev 
    libsnmp-dev python3-setuptools python3-paramiko python3-lxml python3-defusedxml python3-dev gettext python3-polib xmltoman 
    python3-pip texlive-fonts-recommended texlive-latex-extra --no-install-recommends xsltproc

    在Ubuntu 20.04上安装Yarn

    接下来,安装Yarn JavaScript程序包管理器

    curl -sS https://dl.yarnpkg.com/debian/pubkey.gpg | apt-key add -
    echo "deb https://dl.yarnpkg.com/debian/ stable main" | tee /etc/apt/sources.list.d/yarn.list
    apt update
    apt install yarn -y

    在Ubuntu 20.04上安装PostgreSQL

    GVM 20.08使用PostgreSQL作为后端数据库。因此,运行以下命令在Ubuntu 20.04上安装PostgreSQL。

    apt install postgresql postgresql-contrib postgresql-server-dev-all

    创建PostgreSQL用户和数据库

    安装完成后,为Greenbone漏洞管理守护程序(gvmd)创建PostgreSQL用户和数据库。请注意,数据库和用户应创建为PostgreSQL用户, Postgres

    sudo -Hiu postgres
    createuser gvm
    createdb -O gvm gvmd

    授予PostgreSQL用户DBA角色

    psql gvmd
    create role dba with superuser noinherit;
    grant dba to gvm;
    create extension "uuid-ossp";
    create extension "pgcrypto";
    q
    exit

    完成后,重新启动PostgreSQL。

    systemctl restart postgresql
    systemctl enable postgresql

    从源代码构建GVM 20.08

    在Ubuntu 20.04上安装和设置GVM 20.08需要多种工具。这些包括;

    • GVM库
    • OpenVAS扫描仪
    • OSPd
    • ospd-openvas
    • 绿骨漏洞管理器
    • 绿骨安全助手
    • Python GVM
    • GVM工具
    • OpenVAS SMB

    每个组件都有 自述文件 和一个 安装.md 解释如何构建和安装文件的文件。

    由于我们以非特权用户gvm的身份运行GVM,因此我们将在以下位置安装所有GVM配置文件和库, /opt/gvm

    更新PATH环境变量 /etc/environment,以使其看起来像GVM二进制路径;

    vim /etc/environment
    PATH="/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin:/usr/games:/usr/local/games:/opt/gvm/bin:/opt/gvm/sbin:/opt/gvm/.local/bin"

    将GVM库路径添加到 /etc/ld.so.conf.d

    echo "/opt/gvm/lib" > /etc/ld.so.conf.d/gvm.conf

    在Ubuntu 20.04上构建并安装GVM 20.08

    切换到GVM用户gvm并创建一个临时目录来存储GVM源文件。

    su - gvm
    mkdir gvm-source

    下载GVM 20.08源文件

    导航到上面创建的临时目录,然后运行后续命令以克隆GVM github分支文件。

    cd gvm-source
    git clone -b gvm-libs-20.08 https://github.com/greenbone/gvm-libs.git
    git clone -b master https://github.com/greenbone/openvas-smb.git
    git clone -b openvas-20.08 https://github.com/greenbone/openvas.git
    git clone -b ospd-20.08 https://github.com/greenbone/ospd.git
    git clone -b ospd-openvas-20.08 https://github.com/greenbone/ospd-openvas.git
    git clone -b gvmd-20.08 https://github.com/greenbone/gvmd.git
    git clone -b gsa-20.08 https://github.com/greenbone/gsa.git

    源文件到位后,继续在Ubuntu 20.04上构建和安装GVM 20.08。

    注意当前的工作目录;

    pwd
    /opt/gvm/gvm-source
    ls -1
    gsa
    gvmd
    gvm-libs
    openvas
    openvas-smb
    ospd
    ospd-openvas

    请注意,我们会将所有GVM 20.08文件和库安装到非标准位置, /opt/gvm。因此,您需要设置 PKG_CONFIG_PATH 在配置之前,将环境变量更改为pkg-config文件的位置:

    export PKG_CONFIG_PATH=/opt/gvm/lib/pkgconfig:$PKG_CONFIG_PATH

    请务必更换路径, /opt/gvm,因此。

    构建并安装GVM 11库

    在源目录中, /opt/gvm/gvm-source,在此设置中,转到GVM库目录;

    cd gvm-libs

    创建一个构建目录并转到其中;

    mkdir build
    cd build

    配置构建;

    cmake .. -DCMAKE_INSTALL_PREFIX=/opt/gvm

    接下来,编译并安装GVM库

    make
    make install

    构建并安装OpenVAS扫描仪和OpenVAS SMB

    开放式漏洞评估扫描程序(OpenVAS)是功能齐全的扫描引擎,它执行网络漏洞测试(NVT)的不断更新和扩展的提要。

    OpenVAS SMB提供了一些模块,供OpenVAS扫描程序通过Windows Management Instrumentation API和Microsoft Windows系统进行交互。 winexe 二进制文件以在该系统上远程执行进程。

    编译安装openvas-smb;

    cd ../../openvas-smb/
    mkdir build
    cd build
    cmake .. -DCMAKE_INSTALL_PREFIX=/opt/gvm
    make
    make install

    构建并安装OpenVAS扫描仪;

    cd ../../openvas

    继续构建和安装openvas。

    mkdir build
    cd build
    cmake .. -DCMAKE_INSTALL_PREFIX=/opt/gvm
    make
    make install

    配置OpenVAS扫描仪

    主机扫描信息临时存储在Redis服务器上。 Redis服务器的默认配置为 /etc/redis/redis.conf

    切换回特权用户并继续。

    exit

    首先,运行下面的命令为已安装的共享库创建缓存;

    ldconfig

    接下来,复制OpenVAS扫描仪Redis配置文件, redis-openvas.conf,到相同的Redis配置目录;

    cp /opt/gvm/gvm-source/openvas/config/redis-openvas.conf /etc/redis/

    更新配置的所有权。

    chown redis:redis /etc/redis/redis-openvas.conf

    更新路径到Redis unix套接字 /opt/gvm/etc/openvas/openvas.conf 使用 db_address 参数如下;

    echo "db_address = /run/redis-openvas/redis.sock" > /opt/gvm/etc/openvas/openvas.conf

    注意,Unix套接字路径是在 /etc/redis/redis-openvas.conf 文件。

    chown gvm:gvm /opt/gvm/etc/openvas/openvas.conf

    将gvm用户添加到redis组;

    usermod -aG redis gvm

    您还可以通过以下调整来优化Redis服务器本身,从而提高性能:

    增加somaxconn的值,以避免客户端连接缓慢的问题。

    echo "net.core.somaxconn = 1024" >> /etc/sysctl.conf

    Redis后台保存在内存不足的情况下可能会失败。为避免这种情况,请启用内存过量使用(男子5 proc)

    echo 'vm.overcommit_memory = 1' >> /etc/sysctl.conf

    重新加载上面创建的sysctl变量。

    sysctl -p

    为了避免Redis造成延迟和内存使用问题,请禁用Linux内核对透明大页面(THP)的支持。为了轻松解决此问题,请为此创建一个systemd服务单元。

    vim /etc/systemd/system/disable_thp.service
    [Unit]
    Description=Disable Kernel Support for Transparent Huge Pages (THP)
    
    [Service]
    Type=simple
    ExecStart=/bin/sh -c "echo 'never' > /sys/kernel/mm/transparent_hugepage/enabled && echo 'never' > /sys/kernel/mm/transparent_hugepage/defrag"
    
    [Install]
    WantedBy=multi-user.target

    重新加载系统配置;

    systemctl daemon-reload

    启动并启用此服务以在系统启动时运行。

    systemctl enable --now disable_thp

    重新启动OpenVAS Redis服务器

    systemctl enable --now [email protected]

    许多网络漏洞测试(NVT)需要root特权才能执行某些操作。以来 openvasospd-openvas 通过sudo将以下行添加到sudoers文件中,以确保 gvm 本演示中使用的用户可以使用无密码sudo以提升的权限运行openvas。

    echo "gvm ALL = NOPASSWD: /opt/gvm/sbin/openvas" > /etc/sudoers.d/gvm

    另外,更新 secure_path 包括GVM /sbin 路径 /opt/gvm/sbin

    visudo
    Defaults secure_path="/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin:/snap/bin:/opt/gvm/sbin"

    另外,启用 gvm 用户来运行GSA Web应用程序守护程序, gsad,使用无密码的sudo。

    echo "gvm ALL = NOPASSWD: /opt/gvm/sbin/gsad" >> /etc/sudoers.d/gvm

    更新NVT

    使用以下命令从Greenbone安全摘要/社区摘要更新网络漏洞测试摘要。 greenbone-nvt-sync 命令。

    greenbone-nvt-sync 命令 一定不 以特权用户root身份执行,因此切换回我们上面创建的GVM用户并更新NVT。

    su - gvm

    接下来,以openvas用户身份更新NVT。

    greenbone-nvt-sync

    更新完成后,您需要使用来自VT文件的相同VT信息更新Redis服务器。

    sudo openvas --update-vt-info

    生成并安装Greenbone漏洞管理器

    export PKG_CONFIG_PATH=/opt/gvm/lib/pkgconfig:$PKG_CONFIG_PATH
    cd gvm-source/gvmd
    mkdir build
    cd build
    cmake .. -DCMAKE_INSTALL_PREFIX=/opt/gvm
    make
    make install

    编译并安装Greenbone Security Assistant

    cd ../../gsa
    mkdir build
    cd build
    cmake .. -DCMAKE_INSTALL_PREFIX=/opt/gvm
    make
    make install

    从Feed服务器更新GVM CERT和SCAP数据;

    greenbone-scapdata-sync
    greenbone-certdata-sync

    考虑将cron作业设置为以您喜欢的频率运行nvts,cert和scap数据更新脚本,以从Feed服务器提取更新。

    接下来,运行以下命令以生成证书gvmd。服务器证书用于身份验证,而客户端证书主要用于授权。更多关于 man gvm-manage-certs

    gvm-manage-certs -a

    生成并安装OSPd和OSPd-OpenVAS

    开放扫描仪协议(OSP)为不同的安全扫描仪创建统一的界面,并在中央Greenbone Vulnerability Manager服务下始终提供其控制流和扫描结果。

    export PKG_CONFIG_PATH=/opt/gvm/lib/pkgconfig:$PKG_CONFIG_PATH
    cd gvm-source/ospd
    python3 setup.py install --prefix=/opt/gvm
    cd ../ospd-openvas
    python3 setup.py install --prefix=/opt/gvm

    运行OpenVAS扫描仪,GSA和GVM服务

    为了管理OpenVAS扫描器,GSA(WebUI服务)和GVM守护程序,请分别为它们创建systemd服务单元文件。

    登出为 gvm 用户,然后以特权用户身份执行以下命令。

    为GVM服务创建Systemd服务单元创建OpenVAS systemd服务

    cat > /etc/systemd/system/openvas.service << 'EOL'
    [Unit]
    Description=Control the OpenVAS service
    After=redis.service
    After=postgresql.service
    
    [Service]
    ExecStartPre=-rm -rf /opt/gvm/var/run/ospd-openvas.pid /opt/gvm/var/run/ospd.sock /opt/gvm/var/run/gvmd.sock
    Type=simple
    User=gvm
    Group=gvm
    Environment=PATH=/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin:/usr/games:/usr/local/games:/opt/gvm/bin:/opt/gvm/sbin:/opt/gvm/.local/bin
    Environment=PYTHONPATH=/opt/gvm/lib/python3.8/site-packages
    ExecStart=/usr/bin/python3 /opt/gvm/bin/ospd-openvas 
    --pid-file /opt/gvm/var/run/ospd-openvas.pid 
    --log-file /opt/gvm/var/log/gvm/ospd-openvas.log 
    --lock-file-dir /opt/gvm/var/run -u /opt/gvm/var/run/ospd.sock
    RemainAfterExit=yes
    
    [Install]
    WantedBy=multi-user.target
    EOL

    重新加载系统服务单元配置。

    systemctl daemon-reload
    systemctl start openvas

    检查服务状态;

    systemctl status openvas
    ● openvas.service - Control the OpenVAS service
         Loaded: loaded (/etc/systemd/system/openvas.service; disabled; vendor preset: enabled)
         Active: active (exited) since Mon 2021-02-08 18:26:16 UTC; 5s ago
        Process: 9395 ExecStartPre=/usr/bin/rm -rf /opt/gvm/var/run/ospd-openvas.pid /opt/gvm/var/run/ospd.sock /opt/gvm/var/run/gvmd.sock (code=exited, status=0/SUCCESS)
        Process: 9402 ExecStart=/usr/bin/python3 /opt/gvm/bin/ospd-openvas --pid-file /opt/gvm/var/run/ospd-openvas.pid --log-file /opt/gvm/var/log/gvm/ospd-openvas.log --lock>
       Main PID: 9402 (code=exited, status=0/SUCCESS)
          Tasks: 4 (limit: 3486)
         Memory: 25.1M
         CGroup: /system.slice/openvas.service
                 ├─9406 /usr/bin/python3 /opt/gvm/bin/ospd-openvas --pid-file /opt/gvm/var/run/ospd-openvas.pid --log-file /opt/gvm/var/log/gvm/ospd-openvas.log --lock-file-di>
                 └─9408 /usr/bin/python3 /opt/gvm/bin/ospd-openvas --pid-file /opt/gvm/var/run/ospd-openvas.pid --log-file /opt/gvm/var/log/gvm/ospd-openvas.log --lock-file-di>
    
    Feb 08 18:26:16 ubuntu20 systemd[1]: Starting Control the OpenVAS service...
    Feb 08 18:26:16 ubuntu20 systemd[1]: Started Control the OpenVAS service.

    启用OpenVAS扫描程序以在系统启动时运行;

    systemctl enable openvas

    创建GSA systemd服务单元文件

    cat > /etc/systemd/system/gsa.service << 'EOL'
    [Unit]
    Description=Control the OpenVAS GSA service
    After=openvas.service
    
    [Service]
    Type=simple
    User=gvm
    Group=gvm
    Environment=PATH=/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin:/usr/games:/usr/local/games:/opt/gvm/bin:/opt/gvm/sbin:/opt/gvm/.local/bin
    Environment=PYTHONPATH=/opt/gvm/lib/python3.8/site-packages
    ExecStart=/usr/bin/sudo /opt/gvm/sbin/gsad
    RemainAfterExit=yes
    
    [Install]
    WantedBy=multi-user.target
    EOL
    cat >  /etc/systemd/system/gsa.path << 'EOL'
    [Unit]
    Description=Start the OpenVAS GSA service when gvmd.sock is available
    
    [Path]
    PathChanged=/opt/gvm/var/run/gvmd.sock
    Unit=gsa.service
    
    [Install]
    WantedBy=multi-user.target
    EOL

    创建GVM Systemd服务单元文件

    cat > /etc/systemd/system/gvm.service << 'EOL'
    [Unit]
    Description=Control the OpenVAS GVM service
    After=openvas.service
    
    [Service]
    Type=simple
    User=gvm
    Group=gvm
    Environment=PATH=/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin:/usr/games:/usr/local/games:/opt/gvm/bin:/opt/gvm/sbin:/opt/gvm/.local/bin
    Environment=PYTHONPATH=/opt/gvm/lib/python3.8/site-packages
    ExecStart=/opt/gvm/sbin/gvmd --osp-vt-update=/opt/gvm/var/run/ospd.sock
    RemainAfterExit=yes
    
    [Install]
    WantedBy=multi-user.target
    EOL
    cat > /etc/systemd/system/gvm.path << 'EOL'
    [Unit]
    Description=Start the OpenVAS GVM service when opsd.sock is available
    
    [Path]
    PathChanged=/opt/gvm/var/run/ospd.sock
    Unit=gvm.service
    
    [Install]
    WantedBy=multi-user.target
    EOL

    重新加载系统单元配置并启动服务;

    systemctl daemon-reload
    systemctl enable --now gvm.{path,service}
    systemctl enable --now gsa.{path,service}

    检查状态;

    systemctl status gvm.{path,service}
    ● gvm.path - Start the OpenVAS GVM service when opsd.sock is available
         Loaded: loaded (/etc/systemd/system/gvm.path; enabled; vendor preset: enabled)
         Active: active (waiting) since Mon 2021-02-08 18:35:51 UTC; 1min 50s ago
       Triggers: ● gvm.service
    
    Feb 08 18:35:51 ubuntu20 systemd[1]: Started Start the OpenVAS GVM service when opsd.sock is available.
    
    ● gvm.service - Control the OpenVAS GVM service
         Loaded: loaded (/etc/systemd/system/gvm.service; enabled; vendor preset: enabled)
         Active: active (exited) since Mon 2021-02-08 18:35:51 UTC; 1min 50s ago
    TriggeredBy: ● gvm.path
       Main PID: 9717 (code=exited, status=0/SUCCESS)
          Tasks: 5 (limit: 3486)
         Memory: 1.1G
         CGroup: /system.slice/gvm.service
                 ├─9745 gvmd: Waiting for incoming connections
                 ├─9807 gpg-agent --homedir /opt/gvm/var/lib/gvm/gvmd/gnupg --use-standard-socket --daemon
                 ├─9816 gvmd: Reloading NVTs
                 ├─9817 gvmd: Syncing SCAP: Updating CPEs
                 └─9818 gvmd: OSP: Updating NVT cache
    
    Feb 08 18:35:51 ubuntu20 systemd[1]: Started Control the OpenVAS GVM service.
    systemctl status gsa.{path,service}
    ● gsa.path - Start the OpenVAS GSA service when gvmd.sock is available
         Loaded: loaded (/etc/systemd/system/gsa.path; enabled; vendor preset: enabled)
         Active: active (running) since Mon 2021-02-08 18:35:52 UTC; 1min 53s ago
       Triggers: ● gsa.service
    
    Feb 08 18:35:52 ubuntu20 systemd[1]: Started Start the OpenVAS GSA service when gvmd.sock is available.
    
    ● gsa.service - Control the OpenVAS GSA service
         Loaded: loaded (/etc/systemd/system/gsa.service; enabled; vendor preset: enabled)
         Active: active (exited) since Mon 2021-02-08 18:30:37 UTC; 7min ago
    TriggeredBy: ● gsa.path
       Main PID: 9533 (code=exited, status=0/SUCCESS)
          Tasks: 4 (limit: 3486)
         Memory: 3.2M
         CGroup: /system.slice/gsa.service
                 ├─9552 /opt/gvm/sbin/gsad
                 └─9553 /opt/gvm/sbin/gsad
    
    Feb 08 18:30:37 ubuntu20 systemd[1]: Started Control the OpenVAS GSA service.
    Feb 08 18:30:37 ubuntu20 sudo[9533]:      gvm : TTY=unknown ; PWD=/ ; USER=root ; COMMAND=/opt/gvm/sbin/gsad
    Feb 08 18:30:37 ubuntu20 sudo[9533]: pam_unix(sudo:session): session opened for user root by (uid=0)
    Feb 08 18:30:37 ubuntu20 sudo[9544]: Oops, secure memory pool already initialized
    Feb 08 18:30:37 ubuntu20 sudo[9533]: pam_unix(sudo:session): session closed for user root

    创建GVM扫描仪

    由于我们启动了扫描仪并将其设置为使用我们的非标准扫描仪主机路径(/opt/gvm/var/run/ospd.sock),我们需要创建并注册我们的扫描仪;

    sudo -Hiu gvm gvmd --create-scanner="Kifarunix-demo OpenVAS Scanner" --scanner-type="OpenVAS" --scanner-host=/opt/gvm/var/run/ospd.sock

    接下来,您需要验证您的扫描仪。为此,您首先需要获取扫描仪标识符。

    sudo -Hiu gvm gvmd --get-scanners
    08b69003-5fc2-4037-a479-93b440211c73  OpenVAS  /var/run/ospd/ospd.sock  0  OpenVAS Default
    6acd0832-df90-11e4-b9d5-28d24461215b  CVE    0  CVE
    50afbf2b-d854-4b6d-879f-c62aa62254d2  OpenVAS  /opt/gvm/var/run/ospd.sock  9390  Kifarunix-demo OpenVAS Scanner

    根据上面的输出,我们的扫描仪UUID为 50afbf2b-d854-4b6d-879f-c62aa62254d2

    验证扫描仪;

    sudo -Hiu gvm gvmd --verify-scanner=50afbf2b-d854-4b6d-879f-c62aa62254d2

    命令输出;

    Scanner version: OpenVAS 20.8.2.

    创建OpenVAS(GVM)管理员用户

    通过运行以下命令创建OpenVAS管理用户;

    sudo -Hiu gvm gvmd --create-user admin

    此命令为用户生成一个随机密码。请参见下面的示例输出;

    User created with password 'fee42e66-117c-42f8-9b48-429e51194a13'.

    如果要创建用户并同时创建自己的密码,请执行以下操作:

    sudo -Hiu gvm gvmd --create-user gvmadmin [email protected]

    否则,您可以重设一个已经存在的用户的密码。

    sudo -Hiu gvm gvmd --user=<USERNAME> --new-password=<PASSWORD>

    管理员用户可以稍后通过诸如Greenbone Security Assistant(GSA)之类的客户端创建其他用户或管理员。

    设置Feed导入所有者

    根据 gvmd/INSTALL.md,以前是gvmd源代码一部分的某些资源现在通过Feed提供。一个例子是配置“ Full and Fast”。

    如果配置了“ Feed导入所有者”,则gvmd将仅创建以下资源:

    sudo -Hiu gvm gvmd --modify-setting 78eceaec-3385-11ea-b237-28d24461215b --value <uuid_of_user>

    可以使用以下命令找到所有已创建用户的UUID

    sudo -Hiu gvm gvmd --get-users --verbose

    样品输出;

    admin 9a9e5070-d2f0-4802-971e-c9d61e682c21

    然后使用用户UUID修改gvmd设置。

    sudo -Hiu gvm gvmd --modify-setting 78eceaec-3385-11ea-b237-28d24461215b --value 9a9e5070-d2f0-4802-971e-c9d61e682c21

    保持提要为最新

    gvmd DataSCAPCERT 应当通过调用 greenbone-feed-sync 定期执行脚本(例如,通过cron条目):

    sudo -Hiu gvm greenbone-feed-sync --type GVMD_DATA
    sudo -Hiu gvm greenbone-feed-sync --type SCAP
    sudo -Hiu gvm greenbone-feed-sync --type CERT

    请注意: CERT 提要同步取决于 SCAP feed,并应在同步后者后调用。

    各种日志文件位于 /opt/gvm/var/log/gvm 目录。

    ls /opt/gvm/var/log/gvm
    gsad.log  gvmd.log  openvas.log  ospd-openvas.log

    访问GVM 20.08(OpenVAS)

    Greenbone Security Assistant(GSA)WebUI守护程序打开端口443,并侦听所有接口。如果防火墙正在运行,请打开此端口以允许外部访问。

    ufw allow 443/tcp

    您现在可以通过网址访问GSA https:<serverIP-OR-hostname>。接受自签名SSL警告并继续。

    使用上面生成的管理凭据登录。

    在Ubuntu 20.04上安装和设置GVM 20.08
    在Ubuntu 20.04上安装和设置GVM 20.08

    端口列表

    在Ubuntu 20.04上安装和设置GVM 20.08

    然后你去。这就是在Ubuntu 20.04上安装和设置GVM 20.08所需要的全部。现在,您可以开始运行扫描了。

    注意:创建扫描任务时,请确保选择我们上面创建的扫描仪。

    在Ubuntu 20.04上安装和设置GVM 20.08

    现在,您可以创建目标主机以进行扫描并安排扫描在您自己的首选时间运行。

    这标志着本教程有关如何在Ubuntu 20.04上安装和设置GVM 20.08的结尾。

    我有什么想念的吗,将其放在评论部分! !请享用

    参考

    源文件 自述文件 安装.md 档案

    Sidebar