Рет қаралды 4,675
Dans cette vidéo je vous montre comment depuis, par exemple dans le cadre d'un pen-test, après compromission de l'utilisateur d'une machine Linux, il est possible sans avoir accès à un scanner de port, ni d'outils tel que telnet ou netcat, d'écrire son propre scanner de port en quelques minutes pour cartographier des machines ou des réseaux.
Pour la petite explication complémentaire, l'exécution de la commande sur le fichier "pseudo-device" /dev/tcp/$host/$port, ouvre une connexion TCP vers le socket associé : c'est ce qui va permettre ici le transfert de données entre la carte réseau de la machine et d'autres machines sur internet, un réseau privé, etc.
Il est possible d'aller beaucoup plus loin : Il est ainsi possible par ce biais de requêter directement des services, faire du capture de bannière ssh, effectuer des requêtes WEB, etc. Par exemple : www.christophe-casalegno.com/...
Il est possible de monter des outils d'analyse complet avec cette méthode.
Retrouvez-moi sur Telegram : t.me/ChristopheCasalegno
KZbin
-------------------------------------------------
Ma chaîne principale : / @christophecasalegno
Ma chaîne secondaire : / @brainbazar
Musiques, covers, textes & co : / @chrisiker
Réseaux sociaux
-------------------------------------------------
Twitter : / brain0verride
Instagram : / brain0verride
TikTok : / brainoverride
Linkedin : / christophecasalegno
Facebook (Page Pro) : / brain.override
Facebook (Perso) : / christophe.casalegno
Mais également sur
-------------------------------------------------
Twitch : / brain_0verride
Discord : / discord
t.me/Brain_TechnoBar (le Technobar)
t.me/Brain0verride (mon compte Telegram)
Par email : brain@christophe-casalegno.com
Sur le web : www.christophe-casalegno.com