我最近在openvas9之后安装了本指南。我可以在端口4000上登录到web界面,并且我对我的元可部署VM进行了扫描以进行测试,这似乎很好。现在我想把结果导入metasploit。
问题是metasploit的openvas插件连接到的服务openvas管理器确实使用unix套接字文件而不是侦听端口。如果我运行sudo openvasmd --port=9390 -a 127.0.0.1 -f,那么msf就可以很好地连接到该实例。除了unix套接字之外,我还想添加侦听地址和端口。
发布于 2019-08-25 08:40:09
在管理服务的文件/etc/init.d/openvas-manager中,您将看到
# Read configuration variable file if it is present
[ -r /etc/default/$DESC ] && . /etc/default/$DESC
# Update DAEMON_ARGS with optional settings from /etc/default
[ -n "$LISTEN_ADDRESS" ] && DAEMON_ARGS="$DAEMON_ARGS --listen=$LISTEN_ADDRESS"
[ -n "$PORT_NUMBER" ] && DAEMON_ARGS="$DAEMON_ARGS --port=$PORT_NUMBER"因此,要使用活动侦听端口启动服务,只需查看/etc/defaults/openvas-manager
在这里,您可以简单地取消对"LISTEN_ADDRESS“和"PORT_NUMBER”行的注释,并将值设置为您的愿望。
# Defaults for OpenVAS Manager initscript
# sourced by /etc/init.d/openvas-manager
# installed at /etc/default/openvas-manager by the maintainer scripts
# For more information see `man openvasmd`
# To set listening address:
#
LISTEN_ADDRESS="127.0.0.1"
# To set listening port number:
#
PORT_NUMBER=9390然后简单地重新启动服务。
https://security.stackexchange.com/questions/215887
复制相似问题