OpenVAS Skills Assessment
📝 Scénario
L’entreprise Inlanefreight a mandaté une évaluation de vulnérabilités internes sur l’un de ses serveurs Linux. Faute de budget pour un test de pénétration complet cette année, l’objectif est d’obtenir une analyse succincte permettant de repérer d’éventuelles vulnérabilités critiques. Les résultats de cette évaluation pourront appuyer une demande de budget supplémentaire auprès du Conseil d’administration pour des tests plus approfondis.
🎯 Objectif
Effectuer un scan de vulnérabilités authentifié sur un serveur Linux cible à l’aide de l’outil OpenVAS, en utilisant la configuration recommandée « Full and Fast ».
📋 Instructions
1. Accès à l'interface OpenVAS
Interface Web :
https://<IP>:8080
Identifiants OpenVAS :
htb-student / HTB_@cademy_student!
2. Création d'une nouvelle tâche
Une fois connecté :
Accéder à l’onglet Scans > Tasks.
Cliquer sur l’icône du wizard (assistant) pour créer une nouvelle tâche.
Paramétrer la tâche comme suit :
Nom de la tâche :
Inlanefreight Scan
Cible :
172.16.16.160
Scanner :
OpenVAS Default Scanner
Configuration de scan :
Full and Fast
Authentification : Utiliser les identifiants suivants :
Nom d'utilisateur :
root
Mot de passe :
HTB_@cademy_admin!
3. Lancement du scan
Démarrer la tâche depuis l’onglet Tasks.
Le scan peut prendre jusqu’à 60 minutes.
🧩 Alternatives
Pour gagner du temps, des résultats de scan pré-remplis sont disponibles dans l’interface. Il est donc possible de :
Consulter directement les rapports existants pour répondre aux questions liées à l’évaluation.
OU s’exercer à configurer et lancer un scan réel pour la pratique.
🔐 Connexion SSH (optionnelle)
Identifiants SSH pour configuration manuelle :
Utilisateur :
htb-student
Mot de passe :
HTB_@cademy_student!
✅ Résumé des paramètres de scan
Cible
172.16.16.160
Scanner
OpenVAS Default Scanner
Configuration
Full and Fast
Utilisateur scan
root
Mot de passe scan
HTB_@cademy_admin!
Durée estimée
Jusqu’à 60 minutes
📚 Ressources utiles
What type of operating system is the Linux host running? (one word)
Connexion à OpenVAS :

Comme nous pouvons le voir sur le scan effectué sur notre cible, l'OS en cours d'utilisation est Ubuntu
:

What type of FTP vulnerability is on the Linux host? (Case Sensitive, four words)
Comme nous pouvons le vois sur la capture d'écran ci-dessous, le type de vulnérabilité en lien avec le protocole FTP est Anonymous FTP Login Reporting
:

What is the IP of the Linux host targeted for the scan?
Comme nous avons pu également le voir sur les captures d'écran précédentes, l'IP de notre cible est l'adresse IP 172.16.16.160
.
What vulnerability is associated with the HTTP server? (Case-sensitive)
La vulnérabilité associée au serveur HTTP est Cleartext Transmission of Sensitive Information via HTTP
:

Mis à jour