通过前面几次介绍,我们对GVM/OpenVAS的部署方式已经有了大致的了解。综合来看,在Kali系统中部署的方式可以算是最简单快捷的(两条命令搞定!Kali原生集成GVM漏洞扫描器,比Docker省5GB空间),而且磁盘占用和部署耗时比Docker方式都要少(6年旧镜像翻车!手把手教你用Docker部署最新版企业级漏洞扫描工具OpenVAS)。
我们在前面的扫描过程中也发现,可能是样本少的原因,GVM的资源识别准确率只有80 %。为了做进一步的确认,我从VMware ESXi的109台虚拟机中挑选了15台虚拟机,来做进一步的扫描测试。
从网关设备MSR810上来看,有20个ARP表项,加上网关自己,一共有21个IP资产。
按照设备类型来区分,有11个是网络设备,剩下的10个是操作系统,IP资产统计信息如下表所示:
在开始任务任务之前,我们首先要检查服务状态,如果未设置服务器开机自动运行,需要通过命令gvm-start手动启动GVM服务。
除此之外,我们还要等待系统完成摘要更新,即Status显示为【Current】,否则也会报错。
接下来,我们就可以执行扫描任务了。我们现在已知Base基础扫描是最快的,Full and Fast全面快速扫描是最慢的,Discovery网络发现、Host Discovery主机发现和System Discovery系统发现为三种不同的资产扫描方式。那我们就先用Host Discovery扫描一下。
在【Scans】下的【Tasks】页面,我们点击左上角的魔法棒选择【Advanced Task Wizard】,扫描配置选择【Host Discovery】,填入192.168.0.0/23网段,开始扫描任务。
这个扫描比Base快多了,只用了几秒就完成资产扫描,发现主机数量为20个,少了一个。
但是,应该是仅使用ICMP探测的缘故,所有结果都是空的,资产里面也没有统计信息,我们也就不知道少的这个到底是哪个了。
那我们再次执行【Advanced Task Wizard】任务,扫描配置选择【System Discovery】,还是扫描192.168.0.0/23网段,开始扫描任务。
这次扫描慢了很多,整体耗时21分钟,发现主机数量同样为20个,还是少了一个。从报告中看,缺少的是Windows Server 2019这台服务器。
然后,我们再次执行【Advanced Task Wizard】任务,扫描配置选择【Discovery】,还是扫描192.168.0.0/23网段,开始扫描任务。
它竟然自动执行了两次任务,两次都是耗时28分钟,第一次扫描到了20台主机;而在最后一次扫描任务中,成功扫描到了21台主机。
此时,我们再次查看主机资产,这里显示就有21个主机了,跟实际情况是相符的。
识别成功的操作系统信息如下:
从系统识别情况来看,只有小米路由器和Windows Server 2019没有识别成功。
资产这里,还能查看主机拓扑,他竟然把宿主机放在了中心节点,应该是因为都在一个二层网络中的原因。
接下来,我们再次执行【Advanced Task Wizard】任务,扫描配置选择【Base】,还是扫描192.168.0.0/23网段,开始扫描任务。
用时10分钟,扫描到20台主机。上次扫描也是10分钟,难道Base模式的速度跟识别到的主机数量没有关系?
接下来,我们关闭Windows Server 2019的防火墙,再次执行【Advanced Task Wizard】任务,扫描配置选择【Full and fast】,还是扫描192.168.0.0/23网段,开始扫描任务。
扫描耗时1小时35分钟,扫描到21台主机,危险漏洞扫描到了105个,比上次扫描多了33分钟,应该是跟主机数量有关系了。
在资源占用上,可以看出Kali版本比Docker版本不知道高出多少倍去了。我们为虚拟机分配了16核CPU资源,在扫描时openvas扫描器用到启动了超过30个进程,不知道的还以为我充钱了。
可以,系统一共才16个核心,负载达到38.62这个有点说不过去啊。
查看ESXi主机状态,CPU利用率达到了恐怖的100 %,要不是还开了15台虚拟机,估计Kali负载奔着48就去了。
查看服务器电源功率,平均功率都超过360瓦了,两颗CPU满负载运行,这个Kali有点东西。
风扇转的嗷嗷的,温度马上就要压不住了,只差3度服务器就得挂死!
最后,因为Empty空模板无预置规则,需要手动添加NVT测试项,我们再执行一下仅针对Log4j漏洞的Log4Shell专项检测。
扫描耗时25分钟,扫描了21台主机,未扫描到危险漏洞。
到这里,我们就得到了除Empty自定义模式之外的6种扫描模式的数据对比,如下所示:
系统记录的报告数据如下所示:
如此看来,如果我们要是创建一个自定义扫描配置,加载上162066条NVT、296543条CVE、1420489条CPE、23602条CERT-Bund公告和37909条DFN-CERT公告,这个任务还真不知道得跑上几天才能跑完了。
原文始发于微信公众号(铁军哥):16核CPU烧到100%!21节点六种漏洞扫描模式实测,这种模式让服务器暴走
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论