greenbone/openvas-scanner

GitHub: greenbone/openvas-scanner

Greenbone社区版的核心漏洞扫描引擎,负责执行持续更新的漏洞测试用例流,支持C和Rust两种实现。

Stars: 4456 | Forks: 761

![Greenbone Logo](https://www.greenbone.net/wp-content/uploads/gb_new-logo_horizontal_rgb_small.png) # OpenVAS 扫描器 [![GitHub releases](https://img.shields.io/github/release/greenbone/openvas-scanner.svg)](https://github.com/greenbone/openvas-scanner/releases) [![Docker Pulls](https://img.shields.io/docker/pulls/greenbone/openvas-scanner.svg)](https://hub.docker.com/r/greenbone/openvas-scanner/) [![Docker Image Size](https://img.shields.io/docker/image-size/greenbone/openvas-scanner.svg?maxAge=2592000)](https://hub.docker.com/r/greenbone/openvas-scanner/) [![CI](https://static.pigsec.cn/wp-content/uploads/repos/2026/02/766daf0687102606.svg)](https://github.com/greenbone/openvas-scanner/actions/workflows/control.yml?query=branch%3Amain) 这是 Greenbone 社区版的 OpenVAS 扫描器。 它被用于 Greenbone 企业设备,是一个功能齐全的 扫描引擎,执行持续更新和扩展的 漏洞测试 (VTs) 流。 ## 发布 所有[发布文件](https://github.com/greenbone/openvas/releases)都使用 [Greenbone 社区流完整性密钥](https://community.greenbone.net/t/gcf-managing-the-digital-signatures/101)进行签名。 此 gpg 密钥可从 https://www.greenbone.net/GBCommunitySigningKey.asc 下载, 指纹为 `8AE4 BE42 9B60 A59B 311C 2E73 9823 FAA6 0ED1 E580`。 ## 安装 此模块可以使用以下命令进行配置、构建和安装: ``` cmake . make install ``` 有关详细的安装要求和说明,请参阅 [INSTALL.md](INSTALL.md) 文件。该文件还包含设置 `openvas` 以及使扫描器可用于其他 GVM 模块的说明。 如果您不熟悉或不习惯从源代码构建,我们建议 您使用 Greenbone 企业版试用版 (TRIAL),这是一个预配置好的 虚拟机,可直接使用。有关该虚拟机的信息 可在 获取。 ## Rust 实现 该代码库还包含一个 [Rust 项目](rust/README.md),旨在取代当前的扫描器栈 (openvas-scanner, ospd-openvas, notus-scanner)。它简化了扫描器的使用,并集中了 扫描所需的一切。目前它使用 openvas-scanner 作为扫描引擎。 ## Docker, [Greenbone 社区容器](https://greenbone.github.io/docs/latest/22.4/container/) 如果您想使用此代码库中提供的 docker 文件,可以从 [Greenbone 注册表](registry.community.greenbone.net/community/openvas-scanner:stable) 拉取它们。您也可以使用以下命令在本地构建它们: ``` docker build -t -f .docker/prod.Dockerfile . ``` 有关构建 docker 镜像的更多信息,请参阅 [官方手册](https://docs.docker.com/engine/reference/commandline/build/)。 我们还为 Greenbone 社区版提供了一个 [完全容器化的解决方案](https://greenbone.github.io/docs/latest/22.4/container/)。 ## 支持 关于 `openvas` 使用的任何问题,请使用 [Greenbone 社区门户](https://community.greenbone.net/)。如果您发现软件有问题, 请在 GitHub 上[创建一个 issue](https://github.com/greenbone/openvas-scanner/issues)。如果您 是 Greenbone 客户,您也可以或者另外将您的 问题转发至 Greenbone 支持门户。 ## 维护者 该项目由 [Greenbone AG](https://www.greenbone.net/) 维护。 ## 许可证 该代码库由两种扫描器实现组成,一种使用 C 编程语言,一种使用 Rust 编程语言。 除 rust/ 目录中的 Rust 实现外,该模块仅在 GNU 通用公共许可证 v2.0 下授权。但是,单个文件仅在 GNU 通用公共许可证 v2.0 或 GNU 通用公共许可证 v2.0 或更高版本下授权,有关详细信息,请参阅 [license-details.md](license-details.md) 文件。 rust/ 目录中的 Rust 实现是在带有 OpenSSL 例外的 GNU 通用公共许可证 v2.0 或更高版本下授权的。但是,单个文件还在 MIT 下额外授权。
标签:Bash脚本, CVE, C语言, Docker, Docker‑Compose, GET/POST请求分析, GraphQL安全矩阵, GraphQL引擎检测, Greenbone, GVM, LFI本地文件包含, Linux, OpenVAS, PHP, Rust语言, Windows工具, XSS跨站脚本, 企业安全, 入侵检测, 可视化界面, 合规检查, 后渗透, 威胁情报, 安全专业人士, 安全仪表盘, 安全审计, 安全扫描器, 安全防御评估, 安全防护, 容器化部署, 密码管理, 带宽管理, 开发者工具, 开源安全, 扫描引擎, 插件系统, 攻击面分析, 数字签名, 无线安全, 流量可视化, 流量嗅探, 渗透测试, 漏洞扫描, 漏洞检测, 用户界面自定义, 网络安全, 网络安全审计, 网络资产管理, 请求拦截, 通知系统, 通知系统, 通知系统, 通知系统, 通知系统, 通知系统, 通知系统, 防御绕过, 隐私保护, 风险评估