gestion
Youssef SOUROUR – Hicham MADOUCH
LP R2SI S6 2013
En c a dr é
par
:
My Ahme d E L KIR AM
Sommaire
I)- Notions de base ............................................................................................................................... 2
I-i)-
Le projet Metasploit ................................................................................................................ 2
I-i-a)I-i-b)II)-
Définition ......................................................................................................................... 2
Déscription ....................................................................................................................... 2
Attaque ........................................................................................................................................ 2
II-i)- Collecte d’informations utiles sur la machine victime............................................................ 3
II-i-a)-
Scan sur les ports.............................................................................................................. 3
II-i-b)- Quel service Windows utilise le port 445 ? ..................................................................... 3
II-ii)-
Recherche l’exploit convenable........................................................................................... 3
II-ii-a)- Recherche par mot clé...................................................................................................... 3
II-iii)-
Exploit.................................................................................................................................. 5
II-iii-a)-
Choix de l’exploit ......................................................................................................... 5
II-iii-b)-
C’est quoi netapi ?