Introduction
Bienvenue dans ce laboratoire pratique sur l'énumération réseau et l'exploitation des protocoles de transfert de fichiers. Dans le domaine de la cybersécurité, la première étape pour évaluer la sécurité d'un système consiste à comprendre quels services il expose sur le réseau. Ce processus est appelé énumération.
Dans ce laboratoire, vous simulerez les phases initiales d'un test d'intrusion. Vous commencerez par confirmer la connectivité à une machine cible. Ensuite, vous utiliserez nmap, un puissant outil d'analyse réseau, pour découvrir les ports ouverts et identifier les services en cours d'exécution. Enfin, vous exploiterez un service FTP mal configuré qui autorise l'accès anonyme pour récupérer un drapeau (flag) caché. Cet exercice vous fournira des compétences fondamentales en reconnaissance et exploitation réseau.
Une fois terminé, vous comprendrez comment :
- Vérifier la connectivité réseau à l'aide de
ping. - Scanner les ports ouverts et les services à l'aide de
nmap. - Se connecter à un service FTP avec accès anonyme.
- Exploiter une mauvaise configuration courante pour accéder aux fichiers.
Commençons.



