网安人必收藏!OpenVAS最全教程:两种安装方式 + 实战扫描,看完就能交报告
一、摘要作为一名安全从业者或网安学习者你是否经常面临这样的尴尬甲方或你的上司要求出具一份全面的服务器漏洞报告但手里没有趁手的“扫描枪”商业软件如 Nessus 价格昂贵在线扫描又担心数据泄露。别担心今天带你解锁Kali Linux 自带的终极王牌——OpenVAS开源漏洞评估系统。本文将基于最新的Kali Linux 2026.1版本提供两种安装方式方式一在现有 Kali 中通过 apt 安装适合已在用 Kali 的用户方式二下载官方 Greenbone 社区版镜像适合不想折腾环境的用户无论哪种方式最终都将对一台Windows Server 2008 R2靶机进行全量漏洞扫描与验证。文末有详细的总结和避坑指南建议点赞、收藏、转发防止下次想用的时候找不到了郑重声明本文仅供学习、研究使用请勿用于非法用途二、OpenVAS 的前世今生与功能在敲命令之前我们先聊聊“灵魂三问”这是什么从哪来为什么厉害1. 前世今生从“Nessus 分支”到“GVM 霸主”OpenVAS的全称是Open Vulnerability Assessment System开放式漏洞评估系统。它的故事充满了传奇色彩早期的网络安全扫描标杆是Nessus但在 2005 年Nessus 转变为了闭源商业软件。为了捍卫开源的自由精神社区从 Nessus 的最后一个开源版本分支出来成立了OpenVAS项目。随着时间的发展OpenVAS 功能不断完善后来演变为更强大的Greenbone Vulnerability ManagementGVM。现在大家看到的 OpenVAS 扫描器实际上是 GVM 这个大型漏洞管理框架的核心引擎。2. 核心功能与亮点它之所以被称为“开源版的 Nessus”是因为具备如下强大功能海量漏洞库NVT维护着数以万计的Network Vulnerability Tests确保能及时发现最新的 CVE 漏洞。认证与非认证扫描不仅能扫端口默认非认证扫描只要给它 Windows 域账号密码它就能登录注册表做深度验证扫描检测出补丁缺失、弱口令等深层次问题。完全免费且可控对于企业私有化部署和个人学习来说这是绝对的福音且完全支持离线部署。可视化报告提供了完善的 Web 管理界面GSA支持生成 PDF、HTML 等丰富的漏洞报告。三、实验环境准备为了确保教程 100% 成功我们搭建了以下隔离环境角色系统配置建议IP 示例攻击机扫描器Kali Linux 2026.14GB 内存2核 CPU10.0.0.129靶机受害者Windows Server 2008 R22GB 内存10.0.0.152网络模式两者均设置为NAT 模式或仅主机模式确保能互相通信注意OpenVAS/GVM 对内存要求较高建议至少分配4GB内存给 Kali否则同步漏洞库时容易卡死。四、安装方式一在 Kali 2026.1 中通过 apt 安装适合已有 Kali 环境希望将 OpenVAS 集成到现有系统中的用户。第 1 步全面更新系统打开终端输入以下命令确保你的系统和软件包是最新状态约 5-15 分钟sudo apt update sudo apt upgrade -y sudo apt dist-upgrade -y第 2 步安装 GVM / OpenVAS直接安装gvm包即可sudo apt install gvm -y第 3 步初始化设置运行官方一键配置脚本。这一步会同步庞大的漏洞库NVT根据网速不同可能需要 15 分钟到 1 小时甚至更久。sudo gvm-setup第 4 步修改密码可选但推荐随机生成的密码不好记我们把它改成自己记得住的例如设为ysyx123sudo runuser -u _gvm -- gvmd --useradmin --new-passwordysyx123第 5 步验证检查检查所有组件是否正常sudo gvm-check-setup如果输出均为OK说明安装成功。第 6 步升级漏洞规则库确保最新建议先停止服务再手动更新sudo gvm-stop sudo greenbone-feed-sync第 7 步设置远程访问让物理机能访问OpenVAS 默认只监听127.0.0.1我们需要修改为0.0.0.0# 修改监听地址 sudo sed -i s/--listen 127.0.0.1/--listen 0.0.0.0/g /usr/lib/systemd/system/gsad.service # 验证是否修改成功 grep -- --listen 0.0.0.0 /usr/lib/systemd/system/gsad.service# 重新加载 systemd 并重启服务 sudo systemctl daemon-reload sudo systemctl restart gsad.service第 8 步设置开机自启可选sudo systemctl enable notus-scanner gvmd ospd-openvas gsad第 9 步设置中文界面可选GVM 的 Web 界面已内置中文语言包无需手动复制文件直接登录后切换即可。 如果希望强制启用可执行cd /usr/share/gvm/gsad/web/locales sudo cp gsa-zh_CN.json gsa-en.json # 将中文文件覆盖英文不推荐可能被还原更稳妥的方法见后面的“登录设置”。第 10 步启动服务sudo gvm-start五、安装方式二使用官方 Greenbone 社区版镜像适合不想在 Kali 上折腾依赖或者希望拥有一个独立、稳定的漏洞扫描专用虚拟机的用户。1. 下载官方镜像访问 Greenbone 官方社区版页面https://www.greenbone.net/en/openvas-free/#installationguide通过下载链接进行下载通常是一个.ova文件。2. 导入虚拟机以 VMware 为例打开 VMware选择文件→打开选中下载的.ova文件。导入完成后启动虚拟机。3. 首次启动与初始化系统启动后会进入文本控制台显示登录提示。默认用户名admin密码在第一次启动时会让您设置请牢记。在虚拟机标签页上右键 →管理 (Manage)→更改硬件兼容性编辑虚拟机设置选择选项-高级选择常规将版本改为其他64位点击确定更改完成后就可以启动成功了然后输入用户名密码选择yes创建访问web页面的用户名密码选择跳过选择关于回车ok查看详情当下漏洞库最新位2025年的并且此时没在更新点击ok设置静态IP地址可选选择setup-network选择static ip空格选择为disabled输入静态IP地址与掩码点击ok点击ok最后点击保存然后返回选择第二个选择feed选择更新点击ok选择返回选择返回选择about查看系统状态当前正在更新中通过https://ip地址:9392登录成功后也可查看更新情况注意我尝试了一天一夜但都没有更新完成具体原因不详不知道是不是电脑性能的缘故还是网络的缘故如果你们可以更新完成请在评论区评论吧告诉我是什么原因吧还有就是这个不更新完成不能进行扫描哦系统会自动在后台下载最新的漏洞库NVT该过程可能需要30 分钟到 2 小时取决于网速。可以通过以下命令查看进度sudo tail -f /var/log/gvm/gvmd.log当feed status变为Current时即可开始使用。4. 镜像版 vs apt 安装版对比特性方式一Kali 内 apt 安装方式二官方镜像安装难度中等需处理依赖和网络简单导入即用漏洞库同步需手动运行gvm-setup自动后台同步远程访问配置需手动修改监听地址默认开放系统开销与 Kali 共用资源独立虚拟机资源占用稍高推荐人群已有 Kali 环境的进阶用户小白用户、想快速上手的玩家六、实战扫描瞄准 Windows Server 2008 R2以下操作以方式一Kali 内安装为例方式二的界面完全一样IP 地址替换为镜像虚拟机的 IP 即可。1. 登录 Web 界面打开物理机浏览器访问https://你的Kali IP地址:9392输入账号admin和密码ysyx123或你自己设置的。登录成功后进入Greenbone Security AssistantGSA管理界面。2. 创建扫描目标点击菜单栏Configuration → Targets点击左上角New TargetName填入Win2008_LabHosts输入靶机 IP如10.0.0.152Port List选择默认的All IANA assigned TCP ports点击Create3. 启动漏洞扫描任务点击Scans → Tasks点击New TaskNameFirst_Scan_Win2008Scan Targets选择刚才创建的Win2008_Lab其他保持默认点击Create在任务列表点击绿色播放按钮▶ 启动扫描4. 分析扫描结果扫描启动后点进任务查看进度。等待几分钟取决于网络和靶机性能结果将展现严重性颜色块红色高危、黄色中危、绿色低危历史累计 CVE大概率会发现MS17-010永恒之蓝等高危漏洞漏洞详情点击每个 CVE 编号可查看详细描述、CVSS 评分、修复建议七、总结通过本文你已经掌握了两种安装部署 OpenVAS/GVM 的方法在 Kali 2026.1 中通过 apt 安装——适合喜欢折腾、统一武器库的朋友。使用官方 Greenbone 社区版镜像——适合快速上手、不想管依赖的小白。无论哪种方式你都可以独立完成漏洞扫描器的安装与配置对 Windows 等系统进行认证扫描发现深层漏洞看懂扫描报告理解高危漏洞的威胁“未知攻焉知防”。OpenVAS 就像一位专业的“体检医生”帮你定期检查服务器健康在黑客动手之前先扎紧篱笆。八、互动专区看到这里的你一定是热爱技术的网络安全人才如果这篇文章对你有帮助请务必点赞收藏加转发关注我你的支持是我创作的最大动力。