Auteur Sujet: Trame universel à une attaque  (Lu 1671 fois)

0 Membres et 1 Invité sur ce sujet

Hors ligne arawaks

  • Membre Junior
  • *
  • Messages: 28
  • +0/-0
Trame universel à une attaque
« le: 14 novembre 2016 à 19:58:32 »
Bonsoir à tous,

Je viens vous voir car j'ai réussit ce matin à compromettre une machine metasploitable 2, j'ai donc essayé par le même procédé de faire de même sous une machine windows xp pro en vm, forcément la 1er machine étant pré configuré pour être facilement exploitable je me doutait que ça serait un peu plus dur sur une machine XP, 1ere constatation beaucoup moins de ports d'ouvert logique ... Mais quand je cherche une faille comme sur la 1er machine je ne trouve rien ...

J'ai voulu procéder comme cela :

1 : Un scan de port avec nmap .
 2 : Une liste des services ouvert avec la commande équivalente
3 : en fonction des services trouvé chercher une faille avec la commande " search "


Sachant que je pratique sur une vm qui est conçu pour être vulnérable, ( via le site root me.org ) est ce un problème de procédures de ma part ? Doit t'on toujours procéder ainsi ou existe t-il d'autre façon de faire ?

Parce que j'ai beau chercher je ne trouve aucunes failles ... Et je ne sais pas si ça vient ma façon de faire qui n'ai pas exacte, ou si je n'ai tout simplement pas assez chercher ... Une recherche rapide google m'indique que la faille "ms08-67 netapi" est pas mal utiliser pour des machines XP, mais j'ai voulu suivre la même trame que lors de ma 1er attaque sur metasploitable 2 pensant que c'était la choses à faire  ... A savoir si ça reste une technique de base universel ou pas .... ??

Merci d'avance
Cordialement