3. Network Pentesting
Description et Objectifs :
À la suite de l'OSINT et d'un port scan potentiellement réussi, il est possible de découvrir des ports ouverts et potentiellement des ports connus (22,53 etc...) le but étant d'en tirer partie pour notre exploitation. Cette partie peut être appliquée en interne ou en externe
Exploitations de ports :
Attaques disponibles :
Ces attaques sont utilisables principalement pour des attaques internes.
Services Exploitation :
Après avoir découvert des services et leur versions il est possible de les exploiter