OpenVASでhp鯖を虐め抜く

業界標準脆弱性スキャナーNessusなんて年間サブスクリプション28万円もするので高くて買えないんです…
というかNessusは個人利用無料なのだが、どういうわけかアカウントのパスワードを空の彼方に忘却してしまいました。再発行の仕方もよくわからんので(笑)利用継続を断念しました。

そんなあなたにOpenVAS。なんでも有料化する前のNessus からの派生なんだそうです。こうなったら会社の脆弱性診断にも活用して、関連会社への業務委託費◯◯万円を節約するんだ!いざ!!

環境の確認

インストール先はUbuntu 14 LTSでございます。最新版のバイナリパッケージはないみたいなので、ソースコードからインストールするよ!

ソースコードの入手先

http://www.openvas.org/install-source.html
Libraries, Scanner, Manager, Greenbone Security Assistant(GSA), Commandline Interface(CLI)を落とします。

コンパイル

それぞれを展開しましたら

% mkdir source; cd source; cmake ..; make; sudo make install

でさくさくとインストールしていきますよ。

cmake中に足りないコマンドやライブラリが発覚したら、その都度apt-getで入れましょう。sqlite3がない場合は、libsqlite3-devを入れるなど、野生の勘を働かせましょう。

各種立ち上げ

# openvas-mkcert
# ldconfig
# openvassd
# openvas-nvt-sync
# openvas-scapdata-sync
# openvas-certdata-sync

定義ファイルなど諸々の同期にはかなり時間がかかります。途中でxlst-procが無いと入って落ちたりしますので、慌てずにapt-getしてからやり直しましょう(そんな場当たり的なやり方でいいのかな)

また、動作にはKey-value storeであるredisも必要です。おもむろにredis-serverをapt-getしたのち、Unixドメインソケットを使うために

# echo 'unixsocket /tmp/redis.sock' >> /etc/redis/redis.conf

として再起動をかけましょう。

いざ起動準備

# openvasmd --create-user=admin --role=Admin (ここでのパスワードを控える)
# openvas-mkcert-client -n -i
# openvasmd --rebuild --progress
# openvasmd
# gsad

ここまで来たら、インストールが成功しているかどうかチェックツールで確認します。

# openvas-check-setup --v8 --server

gsadの待ち受けポートにアクセスすると…

おお、上がってきました!

早速クイックスキャンをかましてみる

…あれ、サーバやたら重くなってるなー

ってload average55ってなんだよ!CPU温度は80度C!!マグロが暴れた時かっ!
(マグロを釣りあげる時に網の中で暴れさせると、体温が80度Cまで上昇して身が焼けてしまいます。これ豆な)

ともあれ、無事にスキャン終わりました。

今回はMediumが5個(多いね…)

というわけで、無事にサーバの脆弱性を診断できました。はい、そこのあなた私のサーバ狙わないで下さいね。強力なセキュリティツールを手にするとダークサイドに落ちがちですので気をつけましょう。

SEE ALSO

https://hackertarget.com/install-openvas-7-ubuntu/
(殆どここの手順をなぞっただけです。)