eJPT Certification - guide pratique

Reconnaissance

Scan réseau

Scan des équipements sur un réseau :

Scan des ports ouverts sur un équipement spécifique :

Scan des ports ouverts sur plusieurs équipements :

Extraction des ports ouverts :

  • Exemple de sortie : 22,80,135,445,9543,2214

Scan détaillé des versions des services détectés :

Ping Sweep sur un réseau Linux

Analyse des vulnérabilités

Scan de vulnérabilités Web avec Nikto :

Détection des vulnérabilités SQL avec SQLmap :

Recherche de vulnérabilités SMB :

Exploitation

Attaque par force brute avec Hydra

Login panel:

Brute-force SSH avec Hydra :

Metasploit - Pivoting et Post-exploitation

Metasploit Revershell

Utilisation de Metasploit pour obtenir un accès

Configuration d'un listener :

Envoi d'une reverse shell avec Netcat :

Mise en arrière-plan de la session :

Metasploit to meterpreter

Méthode 1 - Conversion d'une shell en Meterpreter

Chargement du module de conversion :

Configuration de la session et du port :

Interaction avec la session Meterpreter :

Ajout d'une route pour accéder à un autre segment réseau :

Méthode 2 - Utilisation d'Autoroute

  • Chargement du module autoroute :

Configuration de la session et exécution :

Scan réseau depuis Metasploit

  • Scan des ports d'une machine pivotée :

Metasploit redirection de port

  • Ajout d'un port forward pour accéder à un service distant :

Liste des règles de redirection :

Mis à jour

Ce contenu vous a-t-il été utile ?