Dans cette étape, nous allons effectuer une reconnaissance et collecter des informations sur le système cible en utilisant diverses techniques.
Tout d'abord, nous allons scanner la machine cible à l'aide de l'outil nmap
dans le conteneur Kali Linux pour identifier les ports ouverts et les services en cours d'exécution :
nmap -sV -sC -oN nmap_scan.txt 192.168.122.102
Cette commande effectuera un scan de connexion TCP (-sC
) pour déterminer quels ports sont ouverts, et un scan de version (-sV
) pour identifier le service et la version exécutée sur chaque port ouvert. La sortie sera enregistrée dans un fichier nommé nmap_scan.txt
(-oN
).
Le scan prend un certain temps. Une fois le scan terminé, examinez le fichier nmap_scan.txt
pour identifier les potentielles pistes d'attaque en fonction des ports ouverts et des services à l'aide de la commande cat
:
cat nmap_scan.txt
Ensuite, nous allons effectuer une énumération de répertoires et de fichiers sur le serveur web cible à l'aide de l'outil gobuster
:
gobuster dir -u http://192.168.122.102 -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -t 30 -o gobuster_scan.txt
Cette commande effectuera une attaque de force brute sur les répertoires et les fichiers du serveur web cible en utilisant la liste de mots spécifiée (-w
). L'option -t
spécifie le nombre de threads simultanés, et l'option -o
enregistre la sortie dans un fichier nommé gobuster_scan.txt
.
Analysez le fichier gobuster_scan.txt
pour identifier tout répertoire ou fichier intéressant qui pourrait potentiellement fournir des informations supplémentaires ou des pistes d'attaque.