Exploitation de vulnérabilités avec Kali Linux
Lorsque l’on a récolté un certain nombre d’informations concernant la cible sur laquelle on souhaite effectuer les tests d’intrusion, puis que l’on a détaillé l’ensemble des vulnérabilités accessibles sur cette même cible, on peut alors procéder aux tests d’intrusion eux-mêmes.
Ensuite, vient le moment où après une pénétration réussie, il convient d’assurer le maintien de la connexion afin de pouvoir effectuer des captures d’écrans et récolter ainsi les preuves de l’exploit mis en œuvre. C’est durant cette phase qu’interviennent l’élévation de privilèges et l’attaque du ou des mots de passe en place. Nous allons donc détailler ces différentes opérations.