Opérations basiques sur Kali Linux

Progression du Module
0% Terminé

Avant de commencer à énumérer et décrire les différents outils présents sur la distribution Kali Linux, il est essentiel de savoir ouvrir une fenêtre de terminal. Pour cela, il faut ouvrir l’icône d’affichage des applications ci-dessous et descendre sur la dernière vue afin de trouver l’icône Terminal :

En effet, plutôt que d’ouvrir les menus de Kali Linux au hasard, il vaut mieux utiliser la ligne de commande, car c’est effectivement ainsi que l’on peut tirer toute la puissance de la suite Kali Linux. Nous allons commencer par voir comment exploiter les vulnérabilités pour mettre en avant les défaillances de nos infrastructures.

En effet, bien que les phases de récolte d’information et de reconnaissance soient souvent plus importantes pour le succès d’une campagne de pentesting que la phase d’exploitation, il y a plus d’intérêt à collecter des scripts shells, au travers d’une connexion distante pour exploiter une cible, ou encore à tromper les utilisateurs en usant de leur accréditation depuis un site web répliqué qu’à laisser un programme récupérer des informations.

REMARQUE: pour se faciliter la tâche, nous allons modifier le fichier sshd_config et autoriser la connexion du seul compte root en activant l’option suivante :

PermitRootLoogin yes

En effet, à priori, notre plateforme se doit d’être sécurisée au maximum et aussi d’interdire les connexions distantes. Toutefois, pour paramétrer Kali Linux et réaliser nos campagnes de pentesting, il semble plus facile d’autoriser les connexions SSH depuis notre poste de travail.

L’une des toutes premières tâches d’un pentesting, consiste à déclencher une collecte d’informations. Cela peut se faire de différentes façons et à l’aide de différents outils.

Partagez cet article Partager sur Twitter Partager sur Facebook Partager sur Linkedin Partager sur Google+ Envoyer par mail

Philippe PIERRE

A exercé de nombreuses années en tant qu'administrateur de base de données et comme administrateur Système Unix/Linux. Il a enseigné les réseaux au CNAM (Paris). Aujourd'hui, employé en tant qu'ingénieur infrastructure, au sein d'un laboratoire pharmaceutique et administrant un cluster de calculs HPC, il connaît parfaitement les environnements GNU/Linux dans le cadre d'une entreprise et des systèmes de haute disponibilité. Il aime partager son expérience.

philippe-pierre has 69 posts and counting.See all posts by philippe-pierre