Académique Documents
Professionnel Documents
Culture Documents
Atelier 2
1
Fondements de la sécurité
Atelier 2
2
Fondements de la sécurité
Atelier 2
3
Fondements de la sécurité
Atelier 2
8. Une fois l’exploit démarré, vous êtes root. Exécutez la commande shell pour
ouvrir un shell sur le serveur cible. Une fois le shell ouvert, vous pouvez voir
tous les fichiers sur le serveur. En allant dans le répertoire home, affichez la
liste des comptes sur ce serveur.
9. Ajoutez un compte utilisateur avec votre nom ayant des droits d’administrateur,
puis connectez-vous.
10. Explorez d’autres vulnérabilités sur la machine cible.