metasploit에서 openvas를 연동하여 사용할 수 있다


일단 Openvas를 실행해준다



그리고 msfconsole을 입력하여


metasploit을 실행한다



load openvas 명령어를 이용하여 metasploit에서 openvas를 불러온다



openvas_help 명령어를 이용하면 openvas 관련 명령어들과 간단한 설명을 볼 수 있다



openvas_connect id pw OpenvasServerIP OpenvasPort ssl사용여부



이제 target 정보를 만들어준다


openvas_target_create "타겟 이름" 타겟IP "Comment"



openvas_target_list 를 이용하여 타겟 정보를 확인할 수 있다



openvas_config_list 를 이용하면 여러가지 스캔 종류가 나온다


여기서 4번을 해볼 예정이다



openvas_task_create 작업이름 "Comment" 스캔종류 타겟아이디(openvas_target_list)



그럼 ID 0번으로 작업이 만들어진다


0번 작업을 시작해주자


openvas_task_start 0



openvas_task_list로 작업의 진행 상황을 확인할 수 있다



아래와 같이 Status가 Done이 된다면 작업이 완료된 것이다



openvas_format_list 명령을 통해 작업결과를 저장할 포맷을 확인할 수 있다



openvas_report_list 명령어를 통해


완료된 작업들을 확인할 수 있다



openvas_report_download 작업결과ID(openvas_report_list) 저장포맷 저장경로 저장이름



확인해 보니 제대로 저장된것을 볼 수 있다.


(xml 포맷만 제대로 저장되는거 같다..)



이런식으로 OpenVAS를 metasploit을 통해 활용할 수도 있다.


결과 보기가 불편하면


웹 브라우저의 127.0.0.1:9392 로 로그인하여


Scan Management -> Tasks에 가면 결과를 볼 수 있다



아래와 같이 나옴