Exporting The Results
L'un des avantages majeurs d'OpenVAS est la possibilité d'exporter les résultats des analyses de vulnérabilités sous différents formats, facilitant ainsi leur interprétation et leur intégration dans des rapports professionnels.
📄 Accès au Rapport
Une fois l'analyse terminée, il est possible d'accéder aux rapports en se rendant dans l'onglet Scans de l'interface Greenbone Security Assistant (GSA).
Exemple : tableau de bord avec 5 tâches classées par niveau de gravité (quatre "high", une "low"). La tâche
Windows_basic_authed
contient le plus de résultats critiques.
En cliquant sur un rapport, on accède aux détails de l'analyse :
Informations système (OS)
Ports ouverts
Services détectés
Vulnérabilités classées par gravité
Exemple : rapport daté du 13 février 2022 affichant des vulnérabilités telles que : moteur d'analyse obsolète, login FTP anonyme, transmission HTTP en clair, etc.
📤 Formats d'Exportation
OpenVAS propose plusieurs formats d'export pour les rapports :
XML (standard, pour exploitation automatique)
CSV (valeurs séparées par virgule)
PDF (lisible, pratique pour les livrables)
ITG (Greenbone Interoperability format)
TXT (texte brut)

Il est possible d'inclure les notes et les "overrides" dans les rapports exportés.
Le format XML est particulièrement adapté si l'on souhaite effectuer un post-traitement via des outils de parsing.
🛠 Outil : openvasreporting
Dans notre cas, nous allons exporter un rapport au format XML puis utiliser l'outil openvasreporting développé par TheGroundZero.
Cet outil permet de transformer le rapport XML en fichier Excel (.xlsx) présentant :
Un récapitulatif graphique (camemberts par gravité et famille de vulnérabilités)
Une liste détaillée des vulnérabilités trouvées
Exemple de commande :
0xH4shDumb@htb[/htb]$ python3 -m openvasreporting -i report-2bf466b5-627d-4659-bea6-1758b43235b1.xml -f xlsx
Cette commande produit un fichier Excel contenant :
🔸 Un sommaire avec les vulnérabilités (ex. : 1 critique, 2 hautes, 1 faible)
🔸 Des graphes récapitulatifs (par gravité, par famille)
🔸 Une table des vulnérabilités :
Détails (ex. : moteur obsolète, FTP anonyme, HTTP en clair...)
Score CVSS
IP cible (ex : 127.0.0.1)


📚 Ressources utiles
L'exploitation des résultats via un outil comme openvasreporting permet de générer rapidement des rapports professionnels, essentiels pour les phases de restitution dans une mission de pentest ou d'audit de sécurité.
Mis à jour