Encontré resultados extraños al cambiar solo la lista de puertos para algunos destinos.
Si uso el asistente (escaneo inmediato) para escanear un par de hosts, obtengo un informe con algunas vulnerabilidades medias. Si clono el objetivo creado por el asistente y solo cambio la lista de puertos para escanear todo TCP y todo UDP, obtengo un informe con solo vulnerabilidades de "nivel de registro".
Puede que esté haciendo algo mal pero no puedo averiguar qué.
Aquí están los detalles del objetivo utilizado por el asistente:
Comment: Automatically generated by wizard
Hosts: example.com, example.io
Exclude Hosts:
Reverse Lookup Only: No
Reverse Lookup Unify: No
Maximum number of hosts: 2
Port List: OpenVAS Default
Alive Test: Scan Config Default
Credentials for authenticated checks:
SSH:
SMB:
ESXi:
SNMP:
Aquí está el objetivo que modifiqué de un clon del anterior:
Comment: Modified from automatically generated by wizard
Hosts: example.com, example.io
Exclude Hosts:
Reverse Lookup Only: No
Reverse Lookup Unify: No
Maximum number of hosts: 2
Port List: All TCP and UDP
Alive Test: Scan Config Default
Credentials for authenticated checks:
SSH:
SMB:
ESXi:
SNMP:
Aquí está mi lista de todos los puertos TCP y UDP:
Port List: All TCP and UDP
Comment:
Port count: 131070
TCP Port count: 65535
UDP Port count: 65535
Port Ranges (2)
Start End Protocol
1 65535 tcp
1 65535 udp
La puntuación que obtengo por la tarea creada por el asistente es: 6.4 (Medio)
La puntuación que obtengo por la tarea ejecutada en el objetivo clonado es: 0.0 (Log)
¿Qué me estoy perdiendo?
AFAICT, acabo de cambiar la lista de puertos y debería, al menos, obtener una puntuación tan alta como la que obtuve con la tarea creada por el asistente
¿Cómo puedo crear una tarea que escanee el Asistente "a la" utilizando todos los puertos TCP y UDP en lugar de solo los utilizados por el Asistente?
Estoy usando OpenVAS9 en un contenedor docker (mikesplain / openvas) y uso la interfaz basada en web de GreenBone y tuve el mismo problema en mi máquina local de Ubuntu 16.04 LTS.