OpenVAS Skills Assessment

📝 Scénario

L’entreprise Inlanefreight a mandaté une évaluation de vulnérabilités internes sur l’un de ses serveurs Linux. Faute de budget pour un test de pénétration complet cette année, l’objectif est d’obtenir une analyse succincte permettant de repérer d’éventuelles vulnérabilités critiques. Les résultats de cette évaluation pourront appuyer une demande de budget supplémentaire auprès du Conseil d’administration pour des tests plus approfondis.

🎯 Objectif

Effectuer un scan de vulnérabilités authentifié sur un serveur Linux cible à l’aide de l’outil OpenVAS, en utilisant la configuration recommandée « Full and Fast ».

📋 Instructions

1. Accès à l'interface OpenVAS

  • Interface Web : https://<IP>:8080

  • Identifiants OpenVAS : htb-student / HTB_@cademy_student!

2. Création d'une nouvelle tâche

Une fois connecté :

  1. Accéder à l’onglet Scans > Tasks.

  2. Cliquer sur l’icône du wizard (assistant) pour créer une nouvelle tâche.

  3. Paramétrer la tâche comme suit :

    • Nom de la tâche : Inlanefreight Scan

    • Cible : 172.16.16.160

    • Scanner : OpenVAS Default Scanner

    • Configuration de scan : Full and Fast

    • Authentification : Utiliser les identifiants suivants :

      • Nom d'utilisateur : root

      • Mot de passe : HTB_@cademy_admin!

3. Lancement du scan

  • Démarrer la tâche depuis l’onglet Tasks.

  • Le scan peut prendre jusqu’à 60 minutes.

🧩 Alternatives

Pour gagner du temps, des résultats de scan pré-remplis sont disponibles dans l’interface. Il est donc possible de :

  • Consulter directement les rapports existants pour répondre aux questions liées à l’évaluation.

  • OU s’exercer à configurer et lancer un scan réel pour la pratique.

🔐 Connexion SSH (optionnelle)

  • Identifiants SSH pour configuration manuelle :

    • Utilisateur : htb-student

    • Mot de passe : HTB_@cademy_student!

✅ Résumé des paramètres de scan

Élément
Valeur

Cible

172.16.16.160

Scanner

OpenVAS Default Scanner

Configuration

Full and Fast

Utilisateur scan

root

Mot de passe scan

HTB_@cademy_admin!

Durée estimée

Jusqu’à 60 minutes


📚 Ressources utiles


Authenticate to 10.129.202.120 (ACADEMY-VA-SCAN02) with user "htb-student" and password "HTB_@cademy_student!"

What type of operating system is the Linux host running? (one word)

Connexion à OpenVAS :

Comme nous pouvons le voir sur le scan effectué sur notre cible, l'OS en cours d'utilisation est Ubuntu :


What type of FTP vulnerability is on the Linux host? (Case Sensitive, four words)

Comme nous pouvons le vois sur la capture d'écran ci-dessous, le type de vulnérabilité en lien avec le protocole FTP est Anonymous FTP Login Reporting :


What is the IP of the Linux host targeted for the scan?

Comme nous avons pu également le voir sur les captures d'écran précédentes, l'IP de notre cible est l'adresse IP 172.16.16.160.


What vulnerability is associated with the HTTP server? (Case-sensitive)

La vulnérabilité associée au serveur HTTP est Cleartext Transmission of Sensitive Information via HTTP :


Mis à jour