Mise en pratique du pentesting

Spécialité(s)


Résumé

La lecture des articles précédents vous a donné envie de vous essayer au pentesting, envie que vous aviez même peut-être déjà. Nous allons désormais passer à la pratique, en mettant en application les concepts théoriques abordés dans le premier article.


1. Introduction

Si vous avez suivi l’article précédent, et pour pouvoir suivre ce nouvel article, vous devez avoir monté votre lab virtuel, composé de trois machines, Kali, VulnVM et Metasploitable 2. Assurez-vous d’avoir démarré ces machines, nous allons principalement faire un pentest sur VulnVM, à l’aide de Kali. Nous effectuerons d’abord le pentest de VulnVM sans utiliser Metasploit. Puis nous verrons comment utiliser Metasploit pour simplifier certaines étapes de ce pentest. Il vous sera laissé le soin d’appliquer ce que vous aurez appris sur Metasploitable 2. La totalité des commandes de cet article sera à exécuter depuis votre machine d’attaque Kali Linux, depuis un terminal, voire une session graphique pour l’utilisation d’un navigateur web.

2. Faire la collecte passive : reconnaissance

La première phase de notre pentest débute par la collecte d’informations et la reconnaissance. Dans cet article, elle sera très courte : nous...

Cet article est réservé aux abonnés. Il vous reste 98% à découvrir.
S'abonner à Connect
  • Accédez à tous les contenus de Connect en illimité
  • Découvrez des listes de lecture et des contenus Premium
  • Consultez les nouveaux articles en avant-première
Je m'abonne


Article rédigé par

Abonnez-vous maintenant

et profitez de tous les contenus en illimité

Je découvre les offres

Déjà abonné ? Connectez-vous