metasploit에서 openvas를 연동하여 사용할 수 있다
일단 Openvas를 실행해준다
그리고 msfconsole을 입력하여
metasploit을 실행한다
load openvas 명령어를 이용하여 metasploit에서 openvas를 불러온다
openvas_help 명령어를 이용하면 openvas 관련 명령어들과 간단한 설명을 볼 수 있다
openvas_connect id pw OpenvasServerIP OpenvasPort ssl사용여부
이제 target 정보를 만들어준다
openvas_target_create "타겟 이름" 타겟IP "Comment"
openvas_target_list 를 이용하여 타겟 정보를 확인할 수 있다
openvas_config_list 를 이용하면 여러가지 스캔 종류가 나온다
여기서 4번을 해볼 예정이다
openvas_task_create 작업이름 "Comment" 스캔종류 타겟아이디(openvas_target_list)
그럼 ID 0번으로 작업이 만들어진다
0번 작업을 시작해주자
openvas_task_start 0
openvas_task_list로 작업의 진행 상황을 확인할 수 있다
아래와 같이 Status가 Done이 된다면 작업이 완료된 것이다
openvas_format_list 명령을 통해 작업결과를 저장할 포맷을 확인할 수 있다
openvas_report_list 명령어를 통해
완료된 작업들을 확인할 수 있다
openvas_report_download 작업결과ID(openvas_report_list) 저장포맷 저장경로 저장이름
확인해 보니 제대로 저장된것을 볼 수 있다.
(xml 포맷만 제대로 저장되는거 같다..)
이런식으로 OpenVAS를 metasploit을 통해 활용할 수도 있다.
결과 보기가 불편하면
웹 브라우저의 127.0.0.1:9392 로 로그인하여
Scan Management -> Tasks에 가면 결과를 볼 수 있다
아래와 같이 나옴