- Joined
- Feb 5, 2024
- Messages
- 3,304
- Reaction score
- 6,711
- Points
- 113
- Website
- esso4k-tv.com
- vip
- 7,298 credits
Offline
partie 1 ici a voir absolument https://esso4k-tv.com/index.php?thr...ntre-elles-de-débutant-À-expert-partie-1.362/
- 7. POST EXPLOITATION -
- C'est ce qui vient après l'exploitation. La post-exploitation est ce que nous faisons sur la machine cible après l'avoir exploitée. Puisque nous sommes sur cette machine, nous pouvons faire beaucoup de choses en fonction de ce que nous voulons en retirer. À la fin, après avoir fait tout ce que nous voulions, nous voulons nous assurer que nous couvrons nos traces en supprimant tous les journaux d'événements ou en supprimant toute preuve que nous étions sur cette machine.
- Théorie de la post-exploitation
- Commandes de base de Meterpreter
- Augmentation des privilèges avec différents modules
- Création de la persistance sur le système cible
- Modules de post-exploitation
- Projet de codage Python - Backdoor
8. TEST DE PÉNÉTRATION DE SITE WEB -- C'est un autre sujet important pour un hacker éthique. Dans cette section, nous ciblons principalement les sites Web et leurs bogues/vulnérabilités. Ces vulnérabilités peuvent être des erreurs de configuration, des injections SQL (nous interagissons avec la base de données), des divulgations d'informations (nous avons accès par erreur à des informations qui ne devraient pas exister), des injections de commandes (nous interagissons directement avec le système par le biais de la page Web), XSS (Cross Site Scripting Attack et injection de code Javascript sur la page).
- Théorie du test de pénétration de site Web
- Demande et réponse HTTP
- Collecte d'informations et outil Dirb
- Configuration de Burpsuite
- Exploitation de ShellShock
- Exploitation de l'injection de commandes
- Obtention du shell Meterpreter avec exécution de commandes
- XSS réfléchi et vol de cookies
- XSS stocké
- Injection HTML
- Injection SQL
- Vulnérabilité CSRF
- Attaque par Bruteforce Hydra
- Intrusion de Burpsuite
- Projet de codage Python - Login Brute-force + Découverte de répertoire
9. MAN IN THE MIDDLE - Il s'agit d'une attaque qui est utilisée à l'intérieur d'un réseau. Elle nous permet de renifler n'importe quelle donnée non chiffrée et de la voir en texte clair. Il peut également s'agir de voir les mots de passe en clair sur certains sites Web. Il existe de nombreux outils qui peuvent réaliser cette attaque pour nous et nous couvrons quelques-uns des principaux outils dans cette section.- Théorie - Attaque de l'homme du milieu
- Bettercap ARP Spoofing
- Reniflage du mot de passe d'Ettercap
- Empoisonnement manuel du cache ARP d'une cible avec Scapy
10. WIFI CRACKING - C'est la section où nous voulons accéder à un réseau en craquant son mot de passe sans fil.
Théorie du piratage sans fil
Mettre la carte sans fil en mode surveillance
Désauthentification des appareils et saisie du mot de passe
Craquage du mot de passe Aircrack
Craquage du mot de passe Hashcat
11. INGÉNIERIE SOCIALE -- C'est un sujet que nous abordons dans presque toutes les sections. L'ingénierie sociale est une attaque sur les humains puisque, comme nous le savons, les gens sont toujours la sécurité la plus faible !
- Telecharger :
Last edited:





