-
Notifications
You must be signed in to change notification settings - Fork 649
New issue
Have a question about this project? Sign up for a free GitHub account to open an issue and contact its maintainers and the community.
By clicking “Sign up for GitHub”, you agree to our terms of service and privacy statement. We’ll occasionally send you account related emails.
Already on GitHub? Sign in to your account
Add: script run duration stats per host #1774
Conversation
Dependency Review✅ No vulnerabilities or license issues or OpenSSF Scorecard issues found.Snapshot WarningsEnsure that dependencies are being submitted on PR branches and consider enabling retry-on-snapshot-warnings. See the documentation for more information and troubleshooting advice. OpenSSF Scorecard
Scanned Files |
9a8fa15
to
54baad9
Compare
🔍 Vulnerabilities of
|
digest | sha256:f8ed0bbb197b1a2928e3814c5f51a6d62b877bc13d6fe024bc579e186178f153 |
vulnerabilities | |
size | 144 MB |
packages | 262 |
📦 Base Image debian:stable-20241223-slim
also known as |
|
digest | sha256:587d30646390c8cb6790fdd790062719e60987dd2e0915ae05d1fab37dd681dc |
vulnerabilities |
Description
Description
Description
Description
Description
Description
Description
| ||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Description
Description
Description
Description
Description
| ||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Description
Description
Description
Description
| ||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Description
Description
Description
Description
| ||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Description
Description
Description
| ||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Description
Description
| ||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Description
Description
| ||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Description
Description
| ||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Description
Description
| ||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Description
Description
| ||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Description
Description
| ||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Description
| ||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Description
| ||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Description
| ||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Description
| ||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Description
| ||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Description
| ||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Description
| ||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Description
| ||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Description
| ||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Description
| ||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Description
| ||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Description
| ||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Description
| ||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Description
|
For testing, run the following script. Stats are collected only if the log_whole_attack scanner preference is set. Later, the script must run to generate the result. ``` if(description) { script_oid("1.3.6.1.4.1.25623.1.200.1"); script_version("2024-11-29T13:05:23+0000"); script_tag(name:"last_modification", value:"2024-11-29 13:05:23 +0000 (Fri, 29 Nov 2024)"); script_tag(name:"creation_date", value:"2024-11-29 13:05:23 +0100 (Fri, 29 Nov 2024)"); script_tag(name:"cvss_base_vector", value:"AV:N/AC:L/Au:N/C:N/I:N/A:N"); script_tag(name:"cvss_base", value:"0.0"); script_name("Script Stats"); script_copyright("Copyright (C) 2024 Greenbone AG"); script_family("Service detection"); # nb: Needs to run at the end of the scan because of the required info only available in this phase... script_category(ACT_END); script_tag(name:"summary", value:"This scripts logs the run duration of the scripts."); script_timeout(3600); exit(0); } log_message( data: collect_host_stats() ); exit( 0 ); ```
Stores in a file the script run duration in json format. This option expects a valid path to store a file with scripts stats. Script run durations are collected only if the log_whole_attack setting is set to 'yes'. For testing, set the setting in openvas.conf with a valid path and set log_whole_attack setting to yes. A json file will be created containing script run duration for each host as json objects.
What:
Add: script run duration stats per host
Add: report_scripts openvas setting
Jira: SC-1206
Why:
nice to have.
How:
For testing, run the following script.
Stats are collected only if the log_whole_attack scanner preference is set. Later, the script must run to generate the result.
Also, to generate a json file with the scan info, set the new scanner setting
report_scripts
with the path where the file should be stored.Checklist: