Module 5 : Plongée dans les outils et techniques
Une fois que la reconnaissance et le scan révèlent une vulnérabilité potentielle, l'attaquant passe à l'Exploitation (Accès). C'est l'acte d'utiliser un exploit pour forcer un système vulnérable à se comporter de manière involontaire, menant généralement à l'exécution de code à distance (RCE).
L'objectif de l'exploitation
L'objectif principal est d'obtenir un shell (une interface en ligne de commande) sur la machine distante. Ce shell permet à l'attaquant d'exécuter des commandes comme s'il était physiquement connecté à la cible.
- Bind Shell : Le système cible ouvre un port d'écoute, et l'attaquant s'y connecte.
- Reverse Shell : Le système cible se connecte en retour à un port d'écoute sur la machine de l'attaquant. C'est la méthode préférée, car les connexions sortantes sont souvent moins restreintes par les pare-feu.
Outil clé : Le Metasploit Framework est l'outil le plus puissant pour cette phase.