beafn28
  • 👩‍💻¡Bienvenidos a mi HackBook!
  • WRITEUPS
    • DockerLabs
      • BuscaLove
      • Amor
      • Injection
      • BorazuwarahCTF
      • Trust
      • Picadilly
      • Pinguinazo
      • AguaDeMayo
      • BreakMySSH
      • NodeClimb
      • Move
      • Los 40 ladrones
      • Vulnvault
      • Pntopntobarra
      • Library
      • Escolares
      • ConsoleLog
      • Vacaciones
      • Obsession
      • FirstHacking
      • SecretJenkins
      • HedgeHog
      • AnonymousPingu
      • ChocolateLovers
      • Dockerlabs
      • Pressenter
      • Candy
      • JenkHack
      • ShowTime
      • Upload
      • Verdejo
      • WalkingCMS
      • WhereIsMyWebShell
      • Whoiam
      • Winterfell
      • -Pn
      • Psycho
      • Mirame
      • Backend
      • Paradise
      • Balurero
      • Allien
      • Vendetta
      • FindYourStyle
      • Stellarjwt
      • File
      • Redirection (Por completar)
      • Extraviado
      • Patriaquerida
      • Tproot
      • Internship
      • Walking Dead
      • Bicho (Por completar)
      • BaluFood
    • TryHackMe
      • Brooklyn Nine Nine
      • Blue
    • HackTheBox
      • Nibbles
      • Starting Point
        • Meow
        • Fawn
        • Dancing
        • Redeemer
        • Appointment
        • Sequel
        • Crocodile
        • Responder
        • Three
        • Archetype
        • Oopsie
        • Vaccine
        • Unified
        • Explosion
        • Preignition
        • Mongod
        • Synced
        • Ignition
        • Bike
        • Funnel
        • Pennyworth
        • Tactics
        • Included
        • Markup
        • Base
      • BoardLight
      • Cap
      • TwoMillion
      • Lame
      • Legacy
      • Devel
      • Beep
      • Optimum
      • Arctic
      • Jerry
      • Sau
      • GoodGames
      • Challenges
        • Emdee five for life
        • MarketDump
      • Intro to Dante
      • Heist
      • OpenAdmin
      • Nest
      • Curling
    • Vulnhub
      • Wakanda
      • Election (Por terminar)
    • The Hacker Labs
      • Avengers
      • Can you hack me?
      • Fruits
      • Microchoft
      • TickTakRoot
      • Grillo
      • Mortadela
      • Zapas Guapas
      • Sal y Azúcar
      • Cyberpunk
      • Papafrita
      • PizzaHot
      • Decryptor
      • Academy
      • Cocido andaluz
      • Find Me
      • Quokka
      • Campana Feliz
      • Bocata de Calamares
      • Casa Paco
      • Torrijas
    • Vulnyx
      • Fuser
      • Blogguer
      • Lower
      • Exec
      • Diff3r3ntS3c
      • Hacking Station
      • Experience
      • Eternal
      • Agent
      • Infected
      • Admin
      • War
      • Hosting
    • OverTheWire
      • Natas
        • Nivel 0-5
        • Nivel 6-11
        • Nivel 12-17
        • Nivel 18-23
        • Nivel 24-29
        • Nivel 30-34
      • Leviathan
        • Nivel 0-7
      • Krypton
      • Bandit
        • Nivel 0-10
        • Nivel 11-20
        • Nivel 21-30
        • Nivel 31-34
    • Proving Ground Play
      • Monitoring
      • DriftingBlues6
  • APUNTES HACKING
    • Pentesting Basics
      • Web Enumeration
      • Public Exploits
      • Types of Shells
      • Privilege Escalation
      • Transfering Files
    • Network Enumeration with NMAP
      • Host Discovery
      • Host and Port Scanning
      • Saving the Results
      • Service Enumeration
      • Nmap Scripting Engine
      • Performance
      • Firewall and IDS/IPS Evasion
    • Footprinting
      • Domain Information
      • Cloud Resources
      • FTP
      • SMB
      • NFS
      • DNS
      • SMTP
      • IMAP/POP3
      • SNMP
      • MySQL
      • MSSQL
      • Oracle TNS
      • IPMI
      • Linux Remote Management Protocols
      • Windows Remote Management Protocols
    • Information Gathering - Web Edition
      • WHOIS
      • DNS
        • Digging DNS
      • Subdomains
        • Subdomain Bruteforcing
        • DNS Zone Transfers
        • Virtual Hosts
        • Certificate Transparency Logs
      • Fingerprinting
      • Crawling
        • robots.txt
        • Well-Known URIs
        • Creepy Crawlies
      • Search Engine Discovery
      • Web Archives
      • Automating Recon
    • Vulnerability Assessment
      • Vulnerability Assessment
      • Assessment Standards
      • Common Vulnerability Scoring System (CVSS)
      • Common Vulnerabilities and Exposures (CVE)
    • Nessus
      • Getting Started with Nessus
      • Nessus Scan
      • Advanced Settings
      • Working with Nessus Scan Output
      • Scanning Issues
    • OpenVAS
      • OpenVAS Scan
      • Exporting The Results
    • Reporting
    • File Transfers
      • Windows File Transfer Methods
      • Linux File Transfer Methods
      • Transferring Files with Code
      • Miscellaneous File Transfer Methods
      • Protected File Transfers
      • Catching Files over HTTP/S
      • Living off The Land
      • Detection
      • Evading Detection
    • Shells & Payloads
      • Anatomy of a Shell
      • Bind Shells
      • Reverse Shells
      • Payloads
        • Automating Payloads & Delivery with Metasploit
        • Crafting Payloads with MSFvenom
        • Infiltrating Windows
        • Infiltrating Unix/Linux
        • Spawning Interactive Shells
      • Introduction to Web Shells
        • Laudanum, One Webshell to Rule Them All
        • Antak Webshell
        • PHP Web Shells
      • Detection & Prevention
    • Metasploit
      • MSFConsole
      • Modules
      • Targets
      • Payloads
      • Encoders
      • Databases
      • Plugins
      • Sessions
      • Meterpreter
      • Writing and Importing Modules
      • Introduction to MSFVenom
      • Firewall and IDS/IPS Evasion
    • Password Attacks
      • John The Ripper
      • Network Services
      • Password Mutations
      • Password Reuse / Default Passwords
      • Attacking SAM
      • Attacking LSASS
      • Attacking Active Directory & NTDS.dit
      • Credential Hunting in Windows
      • Credential Hunting in Linux
      • Passwd, Shadow & Opasswd
      • Pass the Hash (PtH)
  • WEB SECURITY
    • Path Traversal
    • SQL Injection
    • Control de Acceso
  • Mis CTFs
    • Pequeñas Mentirosas
    • CryptoLabyrinth
    • Elevator
    • Facultad
  • PREPARAR EJPTv2
    • Máquinas
    • Curso de Mario
      • Presentación + Preparación de Laboratorios
      • Conceptos Básicos de Hacking
      • Explotación de Vulnerabilidades y Ataques de Fuerza Bruta
      • Explotación vulnerabilidades Web
      • Enumeración y Explotación del Protócolo SMB, SAMBA, SNMP, IIS y RDP
      • Hacking Entornos CMS
      • Escalada de Privilegios + Post Explotación
      • Pivoting con Metasploit
  • Preparar OSCP
    • Información
    • Máquinas
      • Linux
        • Fácil
        • Medio
        • Difícil
      • Windows
        • Fácil
        • Medio
        • Difícil
Powered by GitBook
On this page
  • Configuración
  • Configuraciones de Escaneo
  • Creación de un Escaneo

Was this helpful?

  1. APUNTES HACKING
  2. OpenVAS

OpenVAS Scan

PreviousOpenVASNextExporting The Results

Last updated 7 months ago

Was this helpful?

La aplicación Greenbone Security Assistant de OpenVAS ofrece varias pestañas con las que puedes interactuar. En esta sección, profundizaremos en la pestaña de Escaneos. Al navegar a esta pestaña, podrás ver los escaneos que se han ejecutado en el pasado, así como crear nuevas tareas para ejecutar escaneos. Las tareas se basan en las configuraciones de escaneo que el usuario establece.

Nota: Los escaneos en esta sección ya han sido preejecutados para ahorrarte el tiempo de espera. Si vuelves a ejecutar el escaneo, es recomendable revisar las vulnerabilidades a medida que aparecen, ya que los escaneos pueden tardar entre 1 y 2 horas en completarse.

Escaneos Preconfigurados

Para este módulo, los objetivos son:

  • Windows: 172.16.16.100

  • Linux: 172.16.16.160

Configuración

Antes de configurar cualquier escaneo, es importante definir los objetivos. Navega a la pestaña Configuraciones y selecciona Targets. Aquí verás los objetivos que ya han sido añadidos a la aplicación.

Un escaneo autenticado generalmente utiliza un usuario con privilegios altos, como root o Administrador. Dependiendo del nivel de permisos, si tienes el nivel más alto, recuperarás la mayor cantidad de información sobre las vulnerabilidades presentes en el host.

Credenciales para escaneos autenticados:

  • Linux: htb-student_adm:HTB_@cademy_student!

  • Windows: administrator:Academy_VA_adm1!

Una vez que hayas agregado tu objetivo, aparecerá en la lista de abajo.

Configuraciones de Escaneo

OpenVAS utiliza familias de Pruebas de Vulnerabilidad de Red (NVT) que abarcan distintas categorías de vulnerabilidades, como las de Windows, Linux y Aplicaciones Web. Puedes ver algunas de estas familias a continuación.

Te recomendamos usar las siguientes configuraciones de escaneo, ya que otras opciones podrían causar interrupciones en la red:

  • Base: Configuración para enumerar información sobre el estado del host y el sistema operativo. No verifica vulnerabilidades.

  • Discovery: Enumeración del sistema, identificando servicios, hardware, puertos accesibles y software en uso. Tampoco verifica vulnerabilidades.

  • Host Discovery: Solo prueba si el host está activo y qué dispositivos están en la red. No verifica vulnerabilidades.

  • System Discovery: Realiza una enumeración más profunda del host que el escaneo de descubrimiento, intentando identificar el sistema operativo y hardware asociados.

  • Full and Fast: Recomendado por OpenVAS como la opción más segura, utiliza inteligencia para seleccionar las mejores pruebas NVT según los puertos accesibles.

Creación de un Escaneo

Para crear tu propio escaneo, navega a la pestaña Scans y haz clic en el icono del asistente (wizard).

Al hacer clic en el icono, aparecerá un panel donde podrás configurar tu escaneo.

Configura el escaneo con las siguientes opciones para el objetivo 172.16.16.160 (Linux) y ejecuta el escaneo. Este proceso puede tardar entre 30-60 minutos.

Para agregar un nuevo objetivo, haz clic en el icono resaltado y añade un objetivo individual o una lista de hosts. También puedes configurar otras opciones como los puertos, autenticación y métodos para identificar si el host es alcanzable. Para la prueba de "Alive", la opción Scan Config Default de OpenVAS utiliza el NVT Ping Host de la familia NVT. Puedes aprender más sobre la familia NVT .

aquí