Nessus Skills Assessment

🏢 Contexte

Vous avez été mandaté par l’entreprise Inlanefreight pour réaliser une évaluation de vulnérabilités interne sur l’un de leurs serveurs. Faute de budget pour un test d’intrusion complet cette année, l’entreprise souhaite un bilan rapide des vulnérabilités majeures présentes sur ce système. L’objectif est de fournir un rapport suffisamment convaincant pour permettre au CISO de réclamer un financement supplémentaire auprès du conseil d’administration.

Le serveur ciblé est un Windows Server utilisé pour le développement.


✅ Objectifs

Vous devrez :

  1. Vous connecter à l’interface web de Nessus avec les identifiants fournis.

  2. Lancer une analyse de type Basic Network Scan, mais en :

    • modifiant le modèle pour scanner tous les ports (et non uniquement les ports communs),

    • activant l’authentification avec les identifiants fournis.

  3. Attendre que l’analyse se termine (jusqu’à 60 minutes), ou utiliser les résultats pré-remplis pour répondre aux questions.


🔧 Configuration requise

  • Type de scan : Basic Network Scan

  • Cible : 172.16.16.100

  • Port scanning : Tous les ports

  • Scan authentifié :

    • Utilisateur : administrator

    • Mot de passe : Academy_VA_adm1!


💻 Accès à Nessus

  • Interface web : https://<IP>:8834

  • Identifiants Nessus :

    • Nom d’utilisateur : htb-student

    • Mot de passe : HTB_@cademy_student!

ℹ️ Vous pouvez également utiliser ces identifiants pour vous connecter en SSH à la VM cible si une configuration manuelle de Nessus est nécessaire.


⏳ Durée de l’analyse

  • Le scan peut prendre jusqu’à 60 minutes.

  • Le lancement de l’instance peut prendre 1 à 2 minutes.


🧪 Alternative

Si vous ne souhaitez pas attendre la fin du scan :

  • Utilisez les données de scan préremplies fournies dans la plateforme.

  • Cela permet de répondre directement aux questions liées à l’analyse.


🧠 Objectif pédagogique

Cette évaluation permet de :

  • Se familiariser avec la configuration d’un scan Nessus.

  • Comprendre les impacts d’un scan authentifié.

  • Identifier les vulnérabilités majeures d’un système de production Windows Server.

  • Se préparer à des contextes réels de consulting en cybersécurité avec des contraintes clients.


Authenticate to 10.129.146.245 (ACADEMY-VA-SCAN01) with user "htb-student" and password "HTB_@cademy_student!"

What is the name of one of the accessible SMB shares from the authenticated Windows scan? (One word)

Nous nous connectons à la cible via son IP :

Nous utilisons ensuite les identifiants fournis dans le challenge :

Nous effectuons alors un scan à destination de l'IP fournie dans l'énoncé :

Pour se faire, nous utilisons également les identifiants fournis :

Suite au scan, nous pouvons observer que le dossier partagé via SMB est wsus :


What was the target for the authenticated scan?

La cible de ce scan est, comme donné dans l'énoncé, 172.16.16.100.


What is the plugin ID of the highest criticality vulnerability for the Windows authenticated scan?

Comme nous pouvons le voir à l'aide du scan effectué, l'ID lié à la faille de sécurité avec la plus haute sécurité est 156032 :


What is the name of the vulnerability with plugin ID 26925 from the Windows authenticated scan? (Case sensitive)

Afin de répondre à cette question, nous allons utiliser les filtres mis à dispositions par Nessus :

Une fois le filtre appliqué, nous pouvons observer que la vulnérabilité avec l'ID 26925 est VNC Server Unauthenticated Access :


What port is the VNC server running on in the authenticated Windows scan?

Nous pouvons observer que le serveur VNS tourne sur le port 5900 :


Mis à jour