Greenbone auf Proxmox

Ein Vulnerability Scanner, allerdings auf Proxmox in schlank und einfach. Nice to know, wo ungepatchte Stellen sind auf den verschiedenen Systeme im Homelab ;)

Greenbone Vulnerability Scanner im Homelab (Kali Linux ohne GUI)

In meinem Homelab habe ich Kali Linux ohne grafische Oberfläche installiert. Eine ganz normale VM ohne Besonderheiten. Für meinen Einsatzzweck – den Betrieb eines Greenbone Vulnerability Scanners (GVM) – ist eine GUI auf Betriebssystemebene nicht notwendig. Die Verwaltung erfolgt vollständig über die Weboberfläche von Greenbone.

Die zahlreichen Penetration-Testing-Tools, die Kali Linux standardmäßig mitliefert, werden aktuell nicht benötigt. Dazu zählen beispielsweise:

  • Metasploit
  • Nmap
  • Burp Suite

Der Fokus dieses Systems liegt ausschließlich auf der automatisierten Schwachstellenanalyse. Der Greenbone Scanner ist so konfiguriert, dass er wöchentlich meine Server sowie diverse IoT-Geräte im Netzwerk scannt, um Sicherheitslücken frühzeitig zu erkennen.


Installation von Greenbone (GVM)

Die Installation ist erfreulich unkompliziert und in wenigen Schritten erledigt:

sudo apt install gvm -y
sudo gvm-setup

⚠️ Wichtig:
Während gvm-setup wird das Admin-Passwort für die Weboberfläche angezeigt. Dieses sollte unbedingt sicher gespeichert werden.

Anschließend kann die Installation überprüft werden:

sudo gvm-check-setup

Wenn hier keine kritischen Fehler angezeigt werden, ist der Scanner einsatzbereit. Falls doch: Einfach die vorgeschlagene Lösung ausführen.

sudo gvm-start

Erstmal Fertig.


Zugriff vom Jumphost ermöglichen

Standardmäßig lauscht der Greenbone Webdienst (gsad) nur auf 127.0.0.1:9392. Soll der Zugriff von einem Jumphost oder einem anderen System erfolgen (was Sinn macht da das Kali Linux keine GUI hat), muss die systemd-Service-Datei angepasst werden.

Datei öffnen:

sudo nano /usr/lib/systemd/system/gsad.service

Änderung der ExecStart-Zeile

Alt:

ExecStart=/usr/local/sbin/gsad --foreground --listen=127.0.0.1 --port=9392

Neu:

ExecStart=/usr/local/sbin/gsad --foreground --listen=0.0.0.0 --port=443

Danach die Services neu laden und starten:

sudo systemctl daemon-reload
sudo systemctl restart gsad

Damit ist der Greenbone Vulnerability Scanner zentral im Homelab erreichbar und übernimmt zuverlässig die regelmäßige Sicherheitsüberprüfung der Infrastruktur – ganz ohne grafische Oberfläche auf dem Host selbst.