© 2025 virginie lechene — Tous droits réservés.
Reproduction interdite sans autorisation.
📸 Image protégée — Propriété exclusive
Les visuels de ce dépôt sont protégés par la licence CC BY-ND 4.0. Voir le fichier Licence-visuels.md pour les détails.
- Configuration du Réseau dans VirtualBox
- Configuration IP statique sur OpenVAS
- Vérification de la connectivité
- Configuration IP statique sur Kali Linux
- Accès à l’interface web d’OpenVAS
- Lancement d’un scan
- Export d’un Rapport
- Résultat attendu
- Auteur
Assurez-vous que les deux machines virtuelles (Kali Linux et OpenVAS) sont connectées au même réseau interne.
Étapes :
- Ouvrir les paramètres de chaque VM
- Onglet Réseau
- Sélectionner :
Réseau interne - Nom du réseau :
BUREAUTIQUE
Étapes dans l’interface Greenbone :
- Aller dans :
Network > Interfaces > eth0 - Activer
IPv4 - Descendre sur
Static IP: [disabled] - Appuyer sur Entrée → choisir enabled
- Renseigner :
192.168.56.10/24 - Saisir le DNS :
8.8.8.8 - Cliquer sur Save pour enregistrer la configuration.
Depuis la VM Kali, ouvrez un terminal :
ping 192.168.56.10Exécutez les commandes suivantes dans le terminal de la VM Kali pour configurer une IP statique :
sudo ip addr add 192.168.56.20/24 dev eth0
sudo ip link set eth0 upOuvrez Firefox et accédez à l’interface via l'adresse suivante :
https://192.168.56.10
Identifiants par défaut :
- Utilisateur : admin
- Mot de passe : toor
Pour lancer un scan de vulnérabilités avec OpenVas :
- Aller dans
Scans > Tasks - Cliquer sur
Wizard - Remplir les champs :
- Nom :
scan_vulnérabilités - Cible :
192.168.56.1/24 - Scan Config :
Full and fast - Start time :
Démarrer immédiatement
- Cliquer sur
Create
Pour exporter un rapport :
- Aller dans
Scans > Reports - Sélectionner un rapport
- Choisir le format :
PDF - Cliquer sur
OKpour générer et télécharger
- Détection des machines actives
- Classification des vulnérabilités :
- Hautes
- Moyennes
- Faibles
- Génération d’un rapport lisible et exportable
Ce projet est exclusivement destiné à des fins éducatives, dans le cadre de la formation à la cybersécurité. L’auteure ne cautionne ni n’autorise l’utilisation de ces techniques en dehors d’un cadre légal strictement défini. Toute utilisation non autorisée est interdite et relève de la seule responsabilité de l’utilisateur.
© 2025 Virginie Lechene — Tous droits réservés. Reproduction interdite sans autorisation.