© 2025 virginie lechene — Tous droits réservés.
Reproduction interdite sans autorisation.
📸 Image protégée — Propriété exclusive
Les visuels de ce dépôt sont protégés par la licence CC BY-ND 4.0. Voir le fichier Licence-visuels.md pour les détails.
- Configuration du Réseau dans VirtualBox
- Configuration IP statique sur OpenVAS
- Vérification de la connectivité
- Configuration IP statique sur Kali Linux
- Accès à l’interface web d’OpenVAS
- Lancement d’un scan
- Export d’un Rapport
- Résultat attendu
- Auteur
Assurez-vous que les deux machines virtuelles (Kali Linux et OpenVAS) sont connectées au même réseau interne.
Étapes :
- Ouvrir les paramètres de chaque VM
- Onglet Réseau
- Sélectionner :
Réseau interne
- Nom du réseau :
BUREAUTIQUE
Étapes dans l’interface Greenbone :
- Aller dans :
Network > Interfaces > eth0
- Activer
IPv4
- Descendre sur
Static IP: [disabled]
- Appuyer sur Entrée → choisir enabled
- Renseigner :
192.168.56.10/24
- Saisir le DNS :
8.8.8.8
- Cliquer sur Save pour enregistrer la configuration.
Depuis la VM Kali, ouvrez un terminal :
ping 192.168.56.10
Exécutez les commandes suivantes dans le terminal de la VM Kali pour configurer une IP statique :
sudo ip addr add 192.168.56.20/24 dev eth0
sudo ip link set eth0 up
Ouvrez Firefox et accédez à l’interface via l'adresse suivante :
https://192.168.56.10
Identifiants par défaut :
- Utilisateur : admin
- Mot de passe : toor
Pour lancer un scan de vulnérabilités avec OpenVas :
- Aller dans
Scans > Tasks
- Cliquer sur
Wizard
- Remplir les champs :
- Nom :
scan_vulnérabilités
- Cible :
192.168.56.1/24
- Scan Config :
Full and fast
- Start time :
Démarrer immédiatement
- Cliquer sur
Create
Pour exporter un rapport :
- Aller dans
Scans > Reports
- Sélectionner un rapport
- Choisir le format :
PDF
- Cliquer sur
OK
pour générer et télécharger
- Détection des machines actives
- Classification des vulnérabilités :
- Hautes
- Moyennes
- Faibles
- Génération d’un rapport lisible et exportable
Ce projet est exclusivement destiné à des fins éducatives, dans le cadre de la formation à la cybersécurité. L’auteure ne cautionne ni n’autorise l’utilisation de ces techniques en dehors d’un cadre légal strictement défini. Toute utilisation non autorisée est interdite et relève de la seule responsabilité de l’utilisateur.
© 2025 Virginie Lechene — Tous droits réservés. Reproduction interdite sans autorisation.