Академический Документы
Профессиональный Документы
Культура Документы
TP
1) L’étape de reconnaissance :
1-1 Dans cette étape le pentester essaie de trouver les adresses ip ,les noms de domaines , dns ,
1-2 Maintenant on a l’@ ip on va tester la connectivité entre kali linux et la machine de test
Dans cet étape on s’intéresse au ports ouverts et au services utilisés puis on passe a l’analyse des
Vulnérabilités si vous avez nessus vous allez l’utiliser sinon si il n’y a pas de connexion internet
On va juste faire recours a nmap le fameux outil avec un script simple juste pour comprendre la
Méthodologie .
1-1 Lancez la commande > nmap –sS @ip qui va s’exécuter rapidement et qui permet
de scanner :
1-2 Apres avoir analyser les ports ouverts et les services utilisés on va lancer la commande
Nmap -script vuln qui permet de voir quelque risques qui peuvent nuire a la machine
1-1) Lancez metasploit en tapant : > msfconsole . (ca peut prendre quelque minutes )
1-3) La recherche va nous presenter quelque exploits a utiliser alors on choisit l’exploit :
N.B :
Vulnérabilité – Une faille dans un système qui peut être utilisée comme un moyen d’attaque.
Payload – le code à exécuter sur le système une fois que la vulnérabilité a été exploitée.
1-4) Connaitre les payloads que je peux utiliser avec l’exploit que j’ai choisit .tapez :
> Exploit
Maintenant on est dans la machine vulnérable pour savoir notre position on lance la
commande : > whoami
4) L’étape de l’éscalation de privilèges :