OpenVAS Skills Assessment
📝 Scénario
L’entreprise Inlanefreight a mandaté une évaluation de vulnérabilités internes sur l’un de ses serveurs Linux. Faute de budget pour un test de pénétration complet cette année, l’objectif est d’obtenir une analyse succincte permettant de repérer d’éventuelles vulnérabilités critiques. Les résultats de cette évaluation pourront appuyer une demande de budget supplémentaire auprès du Conseil d’administration pour des tests plus approfondis.
🎯 Objectif
Effectuer un scan de vulnérabilités authentifié sur un serveur Linux cible à l’aide de l’outil OpenVAS, en utilisant la configuration recommandée « Full and Fast ».
📋 Instructions
1. Accès à l'interface OpenVAS
Interface Web :
https://<IP>:8080Identifiants OpenVAS :
htb-student / HTB_@cademy_student!
2. Création d'une nouvelle tâche
Une fois connecté :
Accéder à l’onglet Scans > Tasks.
Cliquer sur l’icône du wizard (assistant) pour créer une nouvelle tâche.
Paramétrer la tâche comme suit :
Nom de la tâche :
Inlanefreight ScanCible :
172.16.16.160Scanner :
OpenVAS Default ScannerConfiguration de scan :
Full and FastAuthentification : Utiliser les identifiants suivants :
Nom d'utilisateur :
rootMot de passe :
HTB_@cademy_admin!
3. Lancement du scan
Démarrer la tâche depuis l’onglet Tasks.
Le scan peut prendre jusqu’à 60 minutes.
🧩 Alternatives
Pour gagner du temps, des résultats de scan pré-remplis sont disponibles dans l’interface. Il est donc possible de :
Consulter directement les rapports existants pour répondre aux questions liées à l’évaluation.
OU s’exercer à configurer et lancer un scan réel pour la pratique.
🔐 Connexion SSH (optionnelle)
Identifiants SSH pour configuration manuelle :
Utilisateur :
htb-studentMot de passe :
HTB_@cademy_student!
✅ Résumé des paramètres de scan
Cible
172.16.16.160
Scanner
OpenVAS Default Scanner
Configuration
Full and Fast
Utilisateur scan
root
Mot de passe scan
HTB_@cademy_admin!
Durée estimée
Jusqu’à 60 minutes
📚 Ressources utiles
Authenticate to 10.129.202.120 (ACADEMY-VA-SCAN02) with user "htb-student" and password "HTB_@cademy_student!"
What type of operating system is the Linux host running? (one word)
Connexion à OpenVAS :

Comme nous pouvons le voir sur le scan effectué sur notre cible, l'OS en cours d'utilisation est Ubuntu :

What type of FTP vulnerability is on the Linux host? (Case Sensitive, four words)
Comme nous pouvons le vois sur la capture d'écran ci-dessous, le type de vulnérabilité en lien avec le protocole FTP est Anonymous FTP Login Reporting :

What is the IP of the Linux host targeted for the scan?
Comme nous avons pu également le voir sur les captures d'écran précédentes, l'IP de notre cible est l'adresse IP 172.16.16.160.
What vulnerability is associated with the HTTP server? (Case-sensitive)
La vulnérabilité associée au serveur HTTP est Cleartext Transmission of Sensitive Information via HTTP :

Last updated