15/11/2024

Exploitation de vulnérabilités avec Kali Linux

Lorsque l’on a récolté un certain nombre d’informations concernant la cible sur laquelle on souhaite effectuer les tests d’intrusion, puis que l’on a détaillé l’ensemble des vulnérabilités accessibles sur cette même cible, on peut alors procéder aux tests d’intrusion eux-mêmes.

Ensuite, vient le moment où après une pénétration réussie, il convient d’assurer le maintien de la connexion afin de pouvoir effectuer des captures d’écrans et récolter ainsi les preuves de l’exploit mis en œuvre. C’est durant cette phase qu’interviennent l’élévation de privilèges et l’attaque du ou des mots de passe en place. Nous allons donc détailler ces différentes opérations.

author avatar
Philippe PIERRE
A exercé de nombreuses années en tant qu'administrateur de base de données et comme administrateur Système Unix/Linux. Il a enseigné les réseaux au CNAM (Paris). Aujourd'hui, employé en tant qu'ingénieur infrastructure, au sein d'un laboratoire pharmaceutique et administrant un cluster de calculs HPC, il connaît parfaitement les environnements GNU/Linux dans le cadre d'une entreprise et des systèmes de haute disponibilité. Il aime partager son expérience.
Partagez cet article Partager sur Twitter Partager sur Facebook Partager sur Linkedin Envoyer par mail