Alphorm.com Support de la formation Hacking et Sécurité Metasploit
-
Upload
alphorm -
Category
Technology
-
view
9.610 -
download
48
Transcript of Alphorm.com Support de la formation Hacking et Sécurité Metasploit
![Page 1: Alphorm.com Support de la formation Hacking et Sécurité Metasploit](https://reader036.fdocument.pub/reader036/viewer/2022082213/5870f89b1a28ab5f528b52d9/html5/thumbnails/1.jpg)
07/04/2016
1
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Site : http://www.alphorm.comBlog : http://blog.alphorm.com
Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
Hacking & Sécurité, ExpertModule : Metasploit
![Page 2: Alphorm.com Support de la formation Hacking et Sécurité Metasploit](https://reader036.fdocument.pub/reader036/viewer/2022082213/5870f89b1a28ab5f528b52d9/html5/thumbnails/2.jpg)
07/04/2016
2
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Plan
• Présentation du formateur
• Mes formations sur Alphorm
• Le plan de formation
• Objectifs de la formation
• Publics concernés
• Connaissances requises
• Liens utiles
![Page 3: Alphorm.com Support de la formation Hacking et Sécurité Metasploit](https://reader036.fdocument.pub/reader036/viewer/2022082213/5870f89b1a28ab5f528b52d9/html5/thumbnails/3.jpg)
07/04/2016
3
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Présentation du formateur
Kondah Hamza
• Consultant & Chercheur Sécurité informatique
• Microsoft MVP en sécurité des entreprises
• Conférencier
• Mes références :
� Mon profil LinkedIn : https://ma.linkedin.com/in/kondah
� Mon profil Microsoft MVP : https://mvp.microsoft.com/en-us/PublicProfile/5000286?fullName=Kondah Hamza
� Mon Site Web : http://www.kondah.com
� Profil Alphorm : http://www.alphorm.com/formateur/hamza-kondah
![Page 4: Alphorm.com Support de la formation Hacking et Sécurité Metasploit](https://reader036.fdocument.pub/reader036/viewer/2022082213/5870f89b1a28ab5f528b52d9/html5/thumbnails/4.jpg)
07/04/2016
4
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Mes formations sur Alphorm
![Page 5: Alphorm.com Support de la formation Hacking et Sécurité Metasploit](https://reader036.fdocument.pub/reader036/viewer/2022082213/5870f89b1a28ab5f528b52d9/html5/thumbnails/5.jpg)
07/04/2016
5
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Hacking & Sécurité
Réseaux sans fils
Reconnaissance & Scanning
Vulnérabilités web
Vulnérabilités réseaux
Metasploit
Exploitation
Forensic
Mobile
Reporting
Mise en situation
Contre mesures
Reverse Engineering
Vulnérabilité applicatifs
![Page 6: Alphorm.com Support de la formation Hacking et Sécurité Metasploit](https://reader036.fdocument.pub/reader036/viewer/2022082213/5870f89b1a28ab5f528b52d9/html5/thumbnails/6.jpg)
07/04/2016
6
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Plan de la formation
• Introduction
• Approches de test de pénétration et préparation du lab
• Introduction à Metasploit
• Coding sous Metasploit
• Développement d'exploits sous Metasploit
• Exploits sous metasploit
• Attaques avancées
• Social Engeenering Toolkit
• Conclusion
![Page 7: Alphorm.com Support de la formation Hacking et Sécurité Metasploit](https://reader036.fdocument.pub/reader036/viewer/2022082213/5870f89b1a28ab5f528b52d9/html5/thumbnails/7.jpg)
07/04/2016
7
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Objectifs de la formation
• Test de pénétration via Metasploit
• Comprendre l’architecture Metasploit
• Comprendre lses modules Metasploit
• Notion et développement d’exploit
• Attaquer au niveau de plusieurs couches
• Approfondir ses connaissances en pentesting
• Mise en situation réel
![Page 8: Alphorm.com Support de la formation Hacking et Sécurité Metasploit](https://reader036.fdocument.pub/reader036/viewer/2022082213/5870f89b1a28ab5f528b52d9/html5/thumbnails/8.jpg)
07/04/2016
8
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Publics concernés
• Particulier
• Pentesteur
• Consultant
• Administrateurs réseaux
• Techniciens
• Responsables DSI
• Responsables sécurité SI
• Toute personne en charge de la sécurité
• Personne désirant apprendre de nouvelles choses ;)
![Page 9: Alphorm.com Support de la formation Hacking et Sécurité Metasploit](https://reader036.fdocument.pub/reader036/viewer/2022082213/5870f89b1a28ab5f528b52d9/html5/thumbnails/9.jpg)
07/04/2016
9
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Connaissances requises
• Culture IT
• Culture dans la sécurité des SI
• Connaissances Réseaux informatiques
• Avoir suivis les deux premiers niveaux
![Page 10: Alphorm.com Support de la formation Hacking et Sécurité Metasploit](https://reader036.fdocument.pub/reader036/viewer/2022082213/5870f89b1a28ab5f528b52d9/html5/thumbnails/10.jpg)
07/04/2016
10
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Liens utiles
• www.securitytube.net/
• https://www.hackerzvoice.net/
• https://www.xmco.fr
• http://infosecinstitute.com
![Page 11: Alphorm.com Support de la formation Hacking et Sécurité Metasploit](https://reader036.fdocument.pub/reader036/viewer/2022082213/5870f89b1a28ab5f528b52d9/html5/thumbnails/11.jpg)
07/04/2016
11
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Déclinaison de responsabilité
• Cette formation a pour objectif de vous sensibiliser sur les failles de vos SI et comment les protéger. Et en aucun cas vous encourage à faire des dégâts matériels ou immatériels à une personne physique ou moral.
• En aucun cas on pourra tenir responsable ni le formateur Hamza KONDAH ni Alphorm directement ou indirectement, des usages directs ou indirects de quelconque qui a suivi ou appliqué les techniques enseignées dans cette formation.
• On vous enseigne comment protéger et pas comment nuire aux autres.
![Page 12: Alphorm.com Support de la formation Hacking et Sécurité Metasploit](https://reader036.fdocument.pub/reader036/viewer/2022082213/5870f89b1a28ab5f528b52d9/html5/thumbnails/12.jpg)
07/04/2016
12
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Are you ready ? ☺
![Page 13: Alphorm.com Support de la formation Hacking et Sécurité Metasploit](https://reader036.fdocument.pub/reader036/viewer/2022082213/5870f89b1a28ab5f528b52d9/html5/thumbnails/13.jpg)
07/04/2016
13
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Approche sur les tests de pénétration
Présentation de la formation
Site : http://www.alphorm.comBlog : http://blog.alphorm.com
Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
![Page 14: Alphorm.com Support de la formation Hacking et Sécurité Metasploit](https://reader036.fdocument.pub/reader036/viewer/2022082213/5870f89b1a28ab5f528b52d9/html5/thumbnails/14.jpg)
07/04/2016
14
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Plan
• Introduction
•L’approche en question
![Page 15: Alphorm.com Support de la formation Hacking et Sécurité Metasploit](https://reader036.fdocument.pub/reader036/viewer/2022082213/5870f89b1a28ab5f528b52d9/html5/thumbnails/15.jpg)
07/04/2016
15
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Introduction
• Méthodologie
• Test de pénétration + Vecteurs � Ambiguïté
• Qu’est ce qu’un exploit ?
• Services vous dites ?
• Compromission de services
• Standard : Penetration Testing Execution Standard (PTES)
![Page 16: Alphorm.com Support de la formation Hacking et Sécurité Metasploit](https://reader036.fdocument.pub/reader036/viewer/2022082213/5870f89b1a28ab5f528b52d9/html5/thumbnails/16.jpg)
07/04/2016
16
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
L’approche en question
![Page 17: Alphorm.com Support de la formation Hacking et Sécurité Metasploit](https://reader036.fdocument.pub/reader036/viewer/2022082213/5870f89b1a28ab5f528b52d9/html5/thumbnails/17.jpg)
07/04/2016
17
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Ce qu’on a couvert
• Questions élémentaires
• Approches en question
![Page 18: Alphorm.com Support de la formation Hacking et Sécurité Metasploit](https://reader036.fdocument.pub/reader036/viewer/2022082213/5870f89b1a28ab5f528b52d9/html5/thumbnails/18.jpg)
07/04/2016
18
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Préparation du Lab
Site : http://www.alphorm.comBlog : http://blog.alphorm.com
Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
Présentation de la formation
![Page 19: Alphorm.com Support de la formation Hacking et Sécurité Metasploit](https://reader036.fdocument.pub/reader036/viewer/2022082213/5870f89b1a28ab5f528b52d9/html5/thumbnails/19.jpg)
07/04/2016
19
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Plan
• Introduction
• Lab : Mise en place du Lab
![Page 20: Alphorm.com Support de la formation Hacking et Sécurité Metasploit](https://reader036.fdocument.pub/reader036/viewer/2022082213/5870f89b1a28ab5f528b52d9/html5/thumbnails/20.jpg)
07/04/2016
20
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Introduction
• Configuration
• Outils vous dites ?
• Hardware
• Répondre aux besoins de l’approche
• Découvrir Metasploit sous différents environnement ( Windows & Linux)
![Page 21: Alphorm.com Support de la formation Hacking et Sécurité Metasploit](https://reader036.fdocument.pub/reader036/viewer/2022082213/5870f89b1a28ab5f528b52d9/html5/thumbnails/21.jpg)
07/04/2016
21
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Lab : Mise en place du Lab
![Page 22: Alphorm.com Support de la formation Hacking et Sécurité Metasploit](https://reader036.fdocument.pub/reader036/viewer/2022082213/5870f89b1a28ab5f528b52d9/html5/thumbnails/22.jpg)
07/04/2016
22
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Ce qu’on a couvert
• Configuration Lab
• Linux & Windows
• Réponse aux besoins de l’approche
![Page 23: Alphorm.com Support de la formation Hacking et Sécurité Metasploit](https://reader036.fdocument.pub/reader036/viewer/2022082213/5870f89b1a28ab5f528b52d9/html5/thumbnails/23.jpg)
07/04/2016
23
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Introduction aux composants Metasploit
Introduction à Metasploit
Site : http://www.alphorm.comBlog : http://blog.alphorm.com
Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
![Page 24: Alphorm.com Support de la formation Hacking et Sécurité Metasploit](https://reader036.fdocument.pub/reader036/viewer/2022082213/5870f89b1a28ab5f528b52d9/html5/thumbnails/24.jpg)
07/04/2016
24
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Plan
• Introduction
• Terminologie
• Lab : Découverte des composants Metasploit
![Page 25: Alphorm.com Support de la formation Hacking et Sécurité Metasploit](https://reader036.fdocument.pub/reader036/viewer/2022082213/5870f89b1a28ab5f528b52d9/html5/thumbnails/25.jpg)
07/04/2016
25
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Introduction
• Le Framework Metasploit est un projet d’une incroyable volatilité
• Des mises à jours quotidiennes
• Infrastructure nécessaire pour automatiser les tâches mondaines ou complexes
• D’abord en Perl, ensuite Ruby
• Indispensable pour tout Pentester qui se respecte
• Puissant et incontournable !
• Développez vos propres exploits
• API riche !
![Page 26: Alphorm.com Support de la formation Hacking et Sécurité Metasploit](https://reader036.fdocument.pub/reader036/viewer/2022082213/5870f89b1a28ab5f528b52d9/html5/thumbnails/26.jpg)
07/04/2016
26
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Terminologie
• Exploit :
• Un exploit est le moyen par lequel un attaquant profite d’un défaut dans un système, une application ou un service.
• Faire que le système produit un comportement inattendu
• Exemple : Dépassement de tampon, les vulnérabilités web et erreur de configuration.
![Page 27: Alphorm.com Support de la formation Hacking et Sécurité Metasploit](https://reader036.fdocument.pub/reader036/viewer/2022082213/5870f89b1a28ab5f528b52d9/html5/thumbnails/27.jpg)
07/04/2016
27
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Terminologie
• Payload
• Un payload est un code que nous voulons faire exécuter par le système et qui sera délivré par un framework.
• Exemple : un reverse shell est un payload créant une connexion depuis la cible vers l’attaquant
• Des commandes à exécuter
![Page 28: Alphorm.com Support de la formation Hacking et Sécurité Metasploit](https://reader036.fdocument.pub/reader036/viewer/2022082213/5870f89b1a28ab5f528b52d9/html5/thumbnails/28.jpg)
07/04/2016
28
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Terminologie
• Shellcode
• Un shellcode est une suite d’instructions utilisées par un payload lors de l’exploitation.
• Language Assembleur.
• Exemple : Une invite de commande système est exécutée par une série d’instructions.
![Page 29: Alphorm.com Support de la formation Hacking et Sécurité Metasploit](https://reader036.fdocument.pub/reader036/viewer/2022082213/5870f89b1a28ab5f528b52d9/html5/thumbnails/29.jpg)
07/04/2016
29
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Terminologie
• Module
• Part de logiciel qui peut être utilisée par le framework Metasploit.
• Module d’exploit, un composant pour l’attaque.
• Module auxiliaire pourra être utile/requis ( Exemple : Scan – Enumération OS etc… )
• Force de Metasploit
![Page 30: Alphorm.com Support de la formation Hacking et Sécurité Metasploit](https://reader036.fdocument.pub/reader036/viewer/2022082213/5870f89b1a28ab5f528b52d9/html5/thumbnails/30.jpg)
07/04/2016
30
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Terminologie
• Listener
• Composant qui attend une connexion entrante.
• Exemple : Une fois la machine exploitée, elle peut communiquer avec l’attaquant en utilisant le listener pour la gestion de cette connexion.
![Page 31: Alphorm.com Support de la formation Hacking et Sécurité Metasploit](https://reader036.fdocument.pub/reader036/viewer/2022082213/5870f89b1a28ab5f528b52d9/html5/thumbnails/31.jpg)
07/04/2016
31
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Interfaces Metasploit
• MSFconsole
• Le plus populaire, flexible et complet de tout le framework Metasploit
• Patique & All In One
• Lancer un exploit, charger un module auxiliaire, faire une énumération, effectuer un AutoPwn etc …
![Page 32: Alphorm.com Support de la formation Hacking et Sécurité Metasploit](https://reader036.fdocument.pub/reader036/viewer/2022082213/5870f89b1a28ab5f528b52d9/html5/thumbnails/32.jpg)
07/04/2016
32
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Interfaces Metasploit :
• MSFcli
• Scripting
• Lancement d’exploits et de modules auxiliaires etc..
• Outil parfait pour vos tests � lorsque vous savez de quels exploits et options vous aurez besoin.
![Page 33: Alphorm.com Support de la formation Hacking et Sécurité Metasploit](https://reader036.fdocument.pub/reader036/viewer/2022082213/5870f89b1a28ab5f528b52d9/html5/thumbnails/33.jpg)
07/04/2016
33
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Interfaces Metasploit :
• Armitage
• Une interface utilisateur entièrement graphique et interactive
• Raphael Mudge
• Impressionnante, riche en fonctionnalités et disponible gratuitement.
• Apprenez le Framework � L’utilisation de l’interface devient ensuite facile et utile ☺
![Page 34: Alphorm.com Support de la formation Hacking et Sécurité Metasploit](https://reader036.fdocument.pub/reader036/viewer/2022082213/5870f89b1a28ab5f528b52d9/html5/thumbnails/34.jpg)
07/04/2016
34
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Utilitaires de Metasploit
• MSFpayload
• La composante msfpayload permet de générer un shellcode, des exécutables et composants hors framwork.
![Page 35: Alphorm.com Support de la formation Hacking et Sécurité Metasploit](https://reader036.fdocument.pub/reader036/viewer/2022082213/5870f89b1a28ab5f528b52d9/html5/thumbnails/35.jpg)
07/04/2016
35
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Utilitaires de Metasploit
• MSFencode
• Une fois le shellcode est généré � par msfpayload
• Contient plusieurs caractères qui signifient la fin d’une chaîne � Fail.
• Payload non fonctionnel
• Peut être détecté par des IDS ou AV
• Msfencode � permet d’éviter ces caractères en encodant le payload
![Page 36: Alphorm.com Support de la formation Hacking et Sécurité Metasploit](https://reader036.fdocument.pub/reader036/viewer/2022082213/5870f89b1a28ab5f528b52d9/html5/thumbnails/36.jpg)
07/04/2016
36
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Utilitaires de Metasploit
• Nasm Shell
• Analyser le code en langage assembleur
• Codes opération pour une instruction assembleur.
![Page 37: Alphorm.com Support de la formation Hacking et Sécurité Metasploit](https://reader036.fdocument.pub/reader036/viewer/2022082213/5870f89b1a28ab5f528b52d9/html5/thumbnails/37.jpg)
07/04/2016
37
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Lab : Découverte des composants Metasploit
![Page 38: Alphorm.com Support de la formation Hacking et Sécurité Metasploit](https://reader036.fdocument.pub/reader036/viewer/2022082213/5870f89b1a28ab5f528b52d9/html5/thumbnails/38.jpg)
07/04/2016
38
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Ce qu’on a couvert
• Introduction des éléments de Metasploit
![Page 39: Alphorm.com Support de la formation Hacking et Sécurité Metasploit](https://reader036.fdocument.pub/reader036/viewer/2022082213/5870f89b1a28ab5f528b52d9/html5/thumbnails/39.jpg)
07/04/2016
39
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Découverte et exploitation basique
Introduction à Metasploit
Site : http://www.alphorm.comBlog : http://blog.alphorm.com
Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
![Page 40: Alphorm.com Support de la formation Hacking et Sécurité Metasploit](https://reader036.fdocument.pub/reader036/viewer/2022082213/5870f89b1a28ab5f528b52d9/html5/thumbnails/40.jpg)
07/04/2016
40
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Plan
• Introduction
• Lab : Exploitation basique
![Page 41: Alphorm.com Support de la formation Hacking et Sécurité Metasploit](https://reader036.fdocument.pub/reader036/viewer/2022082213/5870f89b1a28ab5f528b52d9/html5/thumbnails/41.jpg)
07/04/2016
41
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Introduction
• Scénarios d’attaque
• Situation réelle
• Purement pratique !
• Utilisation de composants de base Metasploit
• Let’s Hunt ☺
![Page 42: Alphorm.com Support de la formation Hacking et Sécurité Metasploit](https://reader036.fdocument.pub/reader036/viewer/2022082213/5870f89b1a28ab5f528b52d9/html5/thumbnails/42.jpg)
07/04/2016
42
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Lab : Exploitation basique
![Page 43: Alphorm.com Support de la formation Hacking et Sécurité Metasploit](https://reader036.fdocument.pub/reader036/viewer/2022082213/5870f89b1a28ab5f528b52d9/html5/thumbnails/43.jpg)
07/04/2016
43
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Ce qu’on a couvert
•Scénarios basiques d’attaques via Metasploit
![Page 44: Alphorm.com Support de la formation Hacking et Sécurité Metasploit](https://reader036.fdocument.pub/reader036/viewer/2022082213/5870f89b1a28ab5f528b52d9/html5/thumbnails/44.jpg)
07/04/2016
44
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Coding sous Metasploit
Introduction du CodingModules Metasploit
Site : http://www.alphorm.comBlog : http://blog.alphorm.com
Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
![Page 45: Alphorm.com Support de la formation Hacking et Sécurité Metasploit](https://reader036.fdocument.pub/reader036/viewer/2022082213/5870f89b1a28ab5f528b52d9/html5/thumbnails/45.jpg)
07/04/2016
45
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Plan
• Introduction
•Eléments de base
![Page 46: Alphorm.com Support de la formation Hacking et Sécurité Metasploit](https://reader036.fdocument.pub/reader036/viewer/2022082213/5870f89b1a28ab5f528b52d9/html5/thumbnails/46.jpg)
07/04/2016
46
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Introduction
• Dans ce chapitre nous allons pouvoir découvrir le Coding Metasploit
• Découvrir la puissance de ce Framework
• Exploiter la puissance de Metasploit � La modularité
• Scripting
![Page 47: Alphorm.com Support de la formation Hacking et Sécurité Metasploit](https://reader036.fdocument.pub/reader036/viewer/2022082213/5870f89b1a28ab5f528b52d9/html5/thumbnails/47.jpg)
07/04/2016
47
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Eléments de base
• Scripting
• Ruby
• Meterpreter
• Rail Gun
• Modules
![Page 48: Alphorm.com Support de la formation Hacking et Sécurité Metasploit](https://reader036.fdocument.pub/reader036/viewer/2022082213/5870f89b1a28ab5f528b52d9/html5/thumbnails/48.jpg)
07/04/2016
48
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Ce qu’on a couvert
• Introduction coding modules Metasploit
![Page 49: Alphorm.com Support de la formation Hacking et Sécurité Metasploit](https://reader036.fdocument.pub/reader036/viewer/2022082213/5870f89b1a28ab5f528b52d9/html5/thumbnails/49.jpg)
07/04/2016
49
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Coding en Ruby
Site : http://www.alphorm.comBlog : http://blog.alphorm.com
Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
Coding sous Metasploit
![Page 50: Alphorm.com Support de la formation Hacking et Sécurité Metasploit](https://reader036.fdocument.pub/reader036/viewer/2022082213/5870f89b1a28ab5f528b52d9/html5/thumbnails/50.jpg)
07/04/2016
50
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Plan
• Introduction
• Lab : Coding en Ruby
![Page 51: Alphorm.com Support de la formation Hacking et Sécurité Metasploit](https://reader036.fdocument.pub/reader036/viewer/2022082213/5870f89b1a28ab5f528b52d9/html5/thumbnails/51.jpg)
07/04/2016
51
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Introduction
• Scripting
• Open Source
• Puissant
• Modulaire
• Bases pour ce qui vient
• Rappel : Metasploit est écrit en ruby
![Page 52: Alphorm.com Support de la formation Hacking et Sécurité Metasploit](https://reader036.fdocument.pub/reader036/viewer/2022082213/5870f89b1a28ab5f528b52d9/html5/thumbnails/52.jpg)
07/04/2016
52
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Formation Ruby sur Alphorm
• http://www.alphorm.com/tutoriel/formation-en-ligne-le-langage-ruby
![Page 53: Alphorm.com Support de la formation Hacking et Sécurité Metasploit](https://reader036.fdocument.pub/reader036/viewer/2022082213/5870f89b1a28ab5f528b52d9/html5/thumbnails/53.jpg)
07/04/2016
53
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Lab : Coding en Ruby
![Page 54: Alphorm.com Support de la formation Hacking et Sécurité Metasploit](https://reader036.fdocument.pub/reader036/viewer/2022082213/5870f89b1a28ab5f528b52d9/html5/thumbnails/54.jpg)
07/04/2016
54
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Ce qu’on a couvert
• Coding en ruby
• Base
![Page 55: Alphorm.com Support de la formation Hacking et Sécurité Metasploit](https://reader036.fdocument.pub/reader036/viewer/2022082213/5870f89b1a28ab5f528b52d9/html5/thumbnails/55.jpg)
07/04/2016
55
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Coding de modules dans Metasploit
Site : http://www.alphorm.comBlog : http://blog.alphorm.com
Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
Coding sous Metasploit
![Page 56: Alphorm.com Support de la formation Hacking et Sécurité Metasploit](https://reader036.fdocument.pub/reader036/viewer/2022082213/5870f89b1a28ab5f528b52d9/html5/thumbnails/56.jpg)
07/04/2016
56
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Plan
• Introduction
•Architecture
• Lab : Coding de modules dans Metasploit
![Page 57: Alphorm.com Support de la formation Hacking et Sécurité Metasploit](https://reader036.fdocument.pub/reader036/viewer/2022082213/5870f89b1a28ab5f528b52d9/html5/thumbnails/57.jpg)
07/04/2016
57
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Introduction
• Allez en profondeur
• Puissance de Metasploit
• Modules customisés
• Exploitations avancées
• Essentiel
• Couvre tous les aspects
![Page 58: Alphorm.com Support de la formation Hacking et Sécurité Metasploit](https://reader036.fdocument.pub/reader036/viewer/2022082213/5870f89b1a28ab5f528b52d9/html5/thumbnails/58.jpg)
07/04/2016
58
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Architecture
![Page 59: Alphorm.com Support de la formation Hacking et Sécurité Metasploit](https://reader036.fdocument.pub/reader036/viewer/2022082213/5870f89b1a28ab5f528b52d9/html5/thumbnails/59.jpg)
07/04/2016
59
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Lab : Coding de modules dans Metasploit
![Page 60: Alphorm.com Support de la formation Hacking et Sécurité Metasploit](https://reader036.fdocument.pub/reader036/viewer/2022082213/5870f89b1a28ab5f528b52d9/html5/thumbnails/60.jpg)
07/04/2016
60
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Ce qu’on a couvert
•Coding de modules
•Architecture
![Page 61: Alphorm.com Support de la formation Hacking et Sécurité Metasploit](https://reader036.fdocument.pub/reader036/viewer/2022082213/5870f89b1a28ab5f528b52d9/html5/thumbnails/61.jpg)
07/04/2016
61
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Coding de scripts Meterpreter
Site : http://www.alphorm.comBlog : http://blog.alphorm.com
Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
Coding sous Metasploit
![Page 62: Alphorm.com Support de la formation Hacking et Sécurité Metasploit](https://reader036.fdocument.pub/reader036/viewer/2022082213/5870f89b1a28ab5f528b52d9/html5/thumbnails/62.jpg)
07/04/2016
62
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Plan
• Introduction
• Pivot
• Lab : Meterpreter
![Page 63: Alphorm.com Support de la formation Hacking et Sécurité Metasploit](https://reader036.fdocument.pub/reader036/viewer/2022082213/5870f89b1a28ab5f528b52d9/html5/thumbnails/63.jpg)
07/04/2016
63
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Introduction
• DEADLESS !!!
• Système compromis
• Puissance à l’état pure
• Plusieurs possibilités
![Page 64: Alphorm.com Support de la formation Hacking et Sécurité Metasploit](https://reader036.fdocument.pub/reader036/viewer/2022082213/5870f89b1a28ab5f528b52d9/html5/thumbnails/64.jpg)
07/04/2016
64
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Pivot
![Page 65: Alphorm.com Support de la formation Hacking et Sécurité Metasploit](https://reader036.fdocument.pub/reader036/viewer/2022082213/5870f89b1a28ab5f528b52d9/html5/thumbnails/65.jpg)
07/04/2016
65
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Lab : Meterpreter
![Page 66: Alphorm.com Support de la formation Hacking et Sécurité Metasploit](https://reader036.fdocument.pub/reader036/viewer/2022082213/5870f89b1a28ab5f528b52d9/html5/thumbnails/66.jpg)
07/04/2016
66
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Ce qu’on a couvert
•Meterpreter
•Exploitation
•Scripting
![Page 67: Alphorm.com Support de la formation Hacking et Sécurité Metasploit](https://reader036.fdocument.pub/reader036/viewer/2022082213/5870f89b1a28ab5f528b52d9/html5/thumbnails/67.jpg)
07/04/2016
67
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Rail gun : Sans limites
Site : http://www.alphorm.comBlog : http://blog.alphorm.com
Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
Coding sous Metasploit
![Page 68: Alphorm.com Support de la formation Hacking et Sécurité Metasploit](https://reader036.fdocument.pub/reader036/viewer/2022082213/5870f89b1a28ab5f528b52d9/html5/thumbnails/68.jpg)
07/04/2016
68
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Plan
• Introduction
•Etapes d’exploitation
•Structure de fonctions
• Lab : Rail Gun
![Page 69: Alphorm.com Support de la formation Hacking et Sécurité Metasploit](https://reader036.fdocument.pub/reader036/viewer/2022082213/5870f89b1a28ab5f528b52d9/html5/thumbnails/69.jpg)
07/04/2016
69
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Introduction
• Explorer vos limites
• Windows API calls
• Sans compilation DLL
• DLL
• HARD CORE
• Exploitations avancées
• Post Exploitation
![Page 70: Alphorm.com Support de la formation Hacking et Sécurité Metasploit](https://reader036.fdocument.pub/reader036/viewer/2022082213/5870f89b1a28ab5f528b52d9/html5/thumbnails/70.jpg)
07/04/2016
70
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Etapes d’exploitation
Exploit+Payload DLL InjectionMeterpreter DLL communication
![Page 71: Alphorm.com Support de la formation Hacking et Sécurité Metasploit](https://reader036.fdocument.pub/reader036/viewer/2022082213/5870f89b1a28ab5f528b52d9/html5/thumbnails/71.jpg)
07/04/2016
71
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Pourquoi Railguns ?
• Meterpreter permet de lancer n’importe qu’elle DLL
• Windows API DLL � Utilisation
• Flexibilité
• Puissance
![Page 72: Alphorm.com Support de la formation Hacking et Sécurité Metasploit](https://reader036.fdocument.pub/reader036/viewer/2022082213/5870f89b1a28ab5f528b52d9/html5/thumbnails/72.jpg)
07/04/2016
72
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Structure de fonctions
• Nom de la fonction
• Type de retour de la fonction
Paramètres en IN
Paramètres en OUT
![Page 73: Alphorm.com Support de la formation Hacking et Sécurité Metasploit](https://reader036.fdocument.pub/reader036/viewer/2022082213/5870f89b1a28ab5f528b52d9/html5/thumbnails/73.jpg)
07/04/2016
73
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Lab : Rail Gun
![Page 74: Alphorm.com Support de la formation Hacking et Sécurité Metasploit](https://reader036.fdocument.pub/reader036/viewer/2022082213/5870f89b1a28ab5f528b52d9/html5/thumbnails/74.jpg)
07/04/2016
74
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Ce qu’on a couvert
• Post Exploitation
• Rail Gun
• Au-delà des limites …
![Page 75: Alphorm.com Support de la formation Hacking et Sécurité Metasploit](https://reader036.fdocument.pub/reader036/viewer/2022082213/5870f89b1a28ab5f528b52d9/html5/thumbnails/75.jpg)
07/04/2016
75
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Introduction au développement d'exploits
Développement d'exploits sous Metasploit
Site : http://www.alphorm.comBlog : http://blog.alphorm.com
Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
![Page 76: Alphorm.com Support de la formation Hacking et Sécurité Metasploit](https://reader036.fdocument.pub/reader036/viewer/2022082213/5870f89b1a28ab5f528b52d9/html5/thumbnails/76.jpg)
07/04/2016
76
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Plan
• Introduction
• Définitions
• Architecture
![Page 77: Alphorm.com Support de la formation Hacking et Sécurité Metasploit](https://reader036.fdocument.pub/reader036/viewer/2022082213/5870f89b1a28ab5f528b52d9/html5/thumbnails/77.jpg)
07/04/2016
77
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Introduction
• Chapitre introductif
• Essentiel
• Bases
• Assembleur
• Définitions
![Page 78: Alphorm.com Support de la formation Hacking et Sécurité Metasploit](https://reader036.fdocument.pub/reader036/viewer/2022082213/5870f89b1a28ab5f528b52d9/html5/thumbnails/78.jpg)
07/04/2016
78
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Définitions
• Registre
• X86
• Assembleur
• Buffer/Buffer overflow
• Debugger
• Shell Code
• Stack
• Format String
![Page 79: Alphorm.com Support de la formation Hacking et Sécurité Metasploit](https://reader036.fdocument.pub/reader036/viewer/2022082213/5870f89b1a28ab5f528b52d9/html5/thumbnails/79.jpg)
07/04/2016
79
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Architecture
BUS
I/O
MémoireCPU
![Page 80: Alphorm.com Support de la formation Hacking et Sécurité Metasploit](https://reader036.fdocument.pub/reader036/viewer/2022082213/5870f89b1a28ab5f528b52d9/html5/thumbnails/80.jpg)
07/04/2016
80
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Architecture
Unité d’éxecution
Unité de
contrôle
FlagsRegistres
![Page 81: Alphorm.com Support de la formation Hacking et Sécurité Metasploit](https://reader036.fdocument.pub/reader036/viewer/2022082213/5870f89b1a28ab5f528b52d9/html5/thumbnails/81.jpg)
07/04/2016
81
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Ce qu’on a couvert
• Introduction
•Architecture
![Page 82: Alphorm.com Support de la formation Hacking et Sécurité Metasploit](https://reader036.fdocument.pub/reader036/viewer/2022082213/5870f89b1a28ab5f528b52d9/html5/thumbnails/82.jpg)
07/04/2016
82
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Registres
Développement d'exploits sous Metasploit
Site : http://www.alphorm.comBlog : http://blog.alphorm.com
Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
![Page 83: Alphorm.com Support de la formation Hacking et Sécurité Metasploit](https://reader036.fdocument.pub/reader036/viewer/2022082213/5870f89b1a28ab5f528b52d9/html5/thumbnails/83.jpg)
07/04/2016
83
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Plan
• Introduction
• Registres
• Structure
• Lab : Registres
![Page 84: Alphorm.com Support de la formation Hacking et Sécurité Metasploit](https://reader036.fdocument.pub/reader036/viewer/2022082213/5870f89b1a28ab5f528b52d9/html5/thumbnails/84.jpg)
07/04/2016
84
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Introduction
• Composant mémoire � rapide
• Lister
• Héarchie
• 8 – 32 bits
• Flags, Segment et index
![Page 85: Alphorm.com Support de la formation Hacking et Sécurité Metasploit](https://reader036.fdocument.pub/reader036/viewer/2022082213/5870f89b1a28ab5f528b52d9/html5/thumbnails/85.jpg)
07/04/2016
85
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Registres
![Page 86: Alphorm.com Support de la formation Hacking et Sécurité Metasploit](https://reader036.fdocument.pub/reader036/viewer/2022082213/5870f89b1a28ab5f528b52d9/html5/thumbnails/86.jpg)
07/04/2016
86
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Structure
![Page 87: Alphorm.com Support de la formation Hacking et Sécurité Metasploit](https://reader036.fdocument.pub/reader036/viewer/2022082213/5870f89b1a28ab5f528b52d9/html5/thumbnails/87.jpg)
07/04/2016
87
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Lab : Registres
![Page 88: Alphorm.com Support de la formation Hacking et Sécurité Metasploit](https://reader036.fdocument.pub/reader036/viewer/2022082213/5870f89b1a28ab5f528b52d9/html5/thumbnails/88.jpg)
07/04/2016
88
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Ce qu’on a couvert
• Registre
• Segments
• Pratique : La beauté de la chose !
![Page 89: Alphorm.com Support de la formation Hacking et Sécurité Metasploit](https://reader036.fdocument.pub/reader036/viewer/2022082213/5870f89b1a28ab5f528b52d9/html5/thumbnails/89.jpg)
07/04/2016
89
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Fuzzing
Développement d'exploits sous Metasploit
Site : http://www.alphorm.comBlog : http://blog.alphorm.com
Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
![Page 90: Alphorm.com Support de la formation Hacking et Sécurité Metasploit](https://reader036.fdocument.pub/reader036/viewer/2022082213/5870f89b1a28ab5f528b52d9/html5/thumbnails/90.jpg)
07/04/2016
90
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Plan
• Introduction
• Ce qu’on va faire
• Lab : Fuzzing
![Page 91: Alphorm.com Support de la formation Hacking et Sécurité Metasploit](https://reader036.fdocument.pub/reader036/viewer/2022082213/5870f89b1a28ab5f528b52d9/html5/thumbnails/91.jpg)
07/04/2016
91
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Introduction
• Fuzz Test
• Variable
• Input
• Comportement
• Crashing
• Junk
![Page 92: Alphorm.com Support de la formation Hacking et Sécurité Metasploit](https://reader036.fdocument.pub/reader036/viewer/2022082213/5870f89b1a28ab5f528b52d9/html5/thumbnails/92.jpg)
07/04/2016
92
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Ce qu’on va faire
• Fuzzing applications web
• GDB
• Immunity Debbuger
![Page 93: Alphorm.com Support de la formation Hacking et Sécurité Metasploit](https://reader036.fdocument.pub/reader036/viewer/2022082213/5870f89b1a28ab5f528b52d9/html5/thumbnails/93.jpg)
07/04/2016
93
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Lab : Fuzzing
![Page 94: Alphorm.com Support de la formation Hacking et Sécurité Metasploit](https://reader036.fdocument.pub/reader036/viewer/2022082213/5870f89b1a28ab5f528b52d9/html5/thumbnails/94.jpg)
07/04/2016
94
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Ce qu’on a couvert
• Fuzzing
• Outils debuging
• Bases pour l’exploit
![Page 95: Alphorm.com Support de la formation Hacking et Sécurité Metasploit](https://reader036.fdocument.pub/reader036/viewer/2022082213/5870f89b1a28ab5f528b52d9/html5/thumbnails/95.jpg)
07/04/2016
95
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Coding d'exploits Metasploit
Développement d'exploits sous Metasploit
Site : http://www.alphorm.comBlog : http://blog.alphorm.com
Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
![Page 96: Alphorm.com Support de la formation Hacking et Sécurité Metasploit](https://reader036.fdocument.pub/reader036/viewer/2022082213/5870f89b1a28ab5f528b52d9/html5/thumbnails/96.jpg)
07/04/2016
96
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Plan
• Introduction
• Lab : Coding d’exploits
![Page 97: Alphorm.com Support de la formation Hacking et Sécurité Metasploit](https://reader036.fdocument.pub/reader036/viewer/2022082213/5870f89b1a28ab5f528b52d9/html5/thumbnails/97.jpg)
07/04/2016
97
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Introduction
• Level up
• Calculer le buffer
• Calculer JMP
• Examiner EIP/ESP
• Coding sous Metasploit
![Page 98: Alphorm.com Support de la formation Hacking et Sécurité Metasploit](https://reader036.fdocument.pub/reader036/viewer/2022082213/5870f89b1a28ab5f528b52d9/html5/thumbnails/98.jpg)
07/04/2016
98
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Lab : Coding d’exploits
![Page 99: Alphorm.com Support de la formation Hacking et Sécurité Metasploit](https://reader036.fdocument.pub/reader036/viewer/2022082213/5870f89b1a28ab5f528b52d9/html5/thumbnails/99.jpg)
07/04/2016
99
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Ce qu’on a couvert
• Coding d’exploit sous Metasploit
![Page 100: Alphorm.com Support de la formation Hacking et Sécurité Metasploit](https://reader036.fdocument.pub/reader036/viewer/2022082213/5870f89b1a28ab5f528b52d9/html5/thumbnails/100.jpg)
07/04/2016
100
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
SEH Hacking
Développement d'exploits sous Metasploit
Site : http://www.alphorm.comBlog : http://blog.alphorm.com
Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
![Page 101: Alphorm.com Support de la formation Hacking et Sécurité Metasploit](https://reader036.fdocument.pub/reader036/viewer/2022082213/5870f89b1a28ab5f528b52d9/html5/thumbnails/101.jpg)
07/04/2016
101
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Plan
• Introduction
• Lab : Bypasser SEH
![Page 102: Alphorm.com Support de la formation Hacking et Sécurité Metasploit](https://reader036.fdocument.pub/reader036/viewer/2022082213/5870f89b1a28ab5f528b52d9/html5/thumbnails/102.jpg)
07/04/2016
102
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Introduction
• SEH : Structured Exeption Handling
• Exception � OS
• Exception � Exception handler
• Protection � Bypassable
• But ?
• Réécriture dans le bloc SEH qui gère les exemptions
• Injection de Shellcodes
![Page 103: Alphorm.com Support de la formation Hacking et Sécurité Metasploit](https://reader036.fdocument.pub/reader036/viewer/2022082213/5870f89b1a28ab5f528b52d9/html5/thumbnails/103.jpg)
07/04/2016
103
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Lab : Bypasser SEH
![Page 104: Alphorm.com Support de la formation Hacking et Sécurité Metasploit](https://reader036.fdocument.pub/reader036/viewer/2022082213/5870f89b1a28ab5f528b52d9/html5/thumbnails/104.jpg)
07/04/2016
104
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Ce qu’on a couvert
• SEH
• Bypassement SEH
![Page 105: Alphorm.com Support de la formation Hacking et Sécurité Metasploit](https://reader036.fdocument.pub/reader036/viewer/2022082213/5870f89b1a28ab5f528b52d9/html5/thumbnails/105.jpg)
07/04/2016
105
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Introduction
Importation d’exploits
Site : http://www.alphorm.comBlog : http://blog.alphorm.com
Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
![Page 106: Alphorm.com Support de la formation Hacking et Sécurité Metasploit](https://reader036.fdocument.pub/reader036/viewer/2022082213/5870f89b1a28ab5f528b52d9/html5/thumbnails/106.jpg)
07/04/2016
106
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Plan
• Introduction
![Page 107: Alphorm.com Support de la formation Hacking et Sécurité Metasploit](https://reader036.fdocument.pub/reader036/viewer/2022082213/5870f89b1a28ab5f528b52d9/html5/thumbnails/107.jpg)
07/04/2016
107
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Introduction
• D’abord une stratégie
• Différents langages
• Squelette
• Exploits Standalone
• Scripts
• Complexité
![Page 108: Alphorm.com Support de la formation Hacking et Sécurité Metasploit](https://reader036.fdocument.pub/reader036/viewer/2022082213/5870f89b1a28ab5f528b52d9/html5/thumbnails/108.jpg)
07/04/2016
108
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Ce qu’on a couvert
• Introduction à l’importation d’exploits
![Page 109: Alphorm.com Support de la formation Hacking et Sécurité Metasploit](https://reader036.fdocument.pub/reader036/viewer/2022082213/5870f89b1a28ab5f528b52d9/html5/thumbnails/109.jpg)
07/04/2016
109
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Analyse et importation d'exploits
Site : http://www.alphorm.comBlog : http://blog.alphorm.com
Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
Importation d’exploits
![Page 110: Alphorm.com Support de la formation Hacking et Sécurité Metasploit](https://reader036.fdocument.pub/reader036/viewer/2022082213/5870f89b1a28ab5f528b52d9/html5/thumbnails/110.jpg)
07/04/2016
110
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Plan
• Introduction
• Lab : Analyse et importation d'exploits
![Page 111: Alphorm.com Support de la formation Hacking et Sécurité Metasploit](https://reader036.fdocument.pub/reader036/viewer/2022082213/5870f89b1a28ab5f528b52d9/html5/thumbnails/111.jpg)
07/04/2016
111
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Introduction
• Exploits
• Analyse
• Exportation
• Différents Langages
• Perl
• Méthodologie d’analyse et d’assimilation qui est très importante
![Page 112: Alphorm.com Support de la formation Hacking et Sécurité Metasploit](https://reader036.fdocument.pub/reader036/viewer/2022082213/5870f89b1a28ab5f528b52d9/html5/thumbnails/112.jpg)
07/04/2016
112
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Lab : Analyse et importation d'exploits
![Page 113: Alphorm.com Support de la formation Hacking et Sécurité Metasploit](https://reader036.fdocument.pub/reader036/viewer/2022082213/5870f89b1a28ab5f528b52d9/html5/thumbnails/113.jpg)
07/04/2016
113
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Ce qu’on a couvert
• Analyse
• Squelette
• Insertion
• Exploitation
![Page 114: Alphorm.com Support de la formation Hacking et Sécurité Metasploit](https://reader036.fdocument.pub/reader036/viewer/2022082213/5870f89b1a28ab5f528b52d9/html5/thumbnails/114.jpg)
07/04/2016
114
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Attaques sur les navigateurs
Attaques avancées
Site : http://www.alphorm.comBlog : http://blog.alphorm.com
Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
![Page 115: Alphorm.com Support de la formation Hacking et Sécurité Metasploit](https://reader036.fdocument.pub/reader036/viewer/2022082213/5870f89b1a28ab5f528b52d9/html5/thumbnails/115.jpg)
07/04/2016
115
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Plan
• Introduction
• Diagramme d’attaques
• Lab : Attaques sur les navigateurs
![Page 116: Alphorm.com Support de la formation Hacking et Sécurité Metasploit](https://reader036.fdocument.pub/reader036/viewer/2022082213/5870f89b1a28ab5f528b52d9/html5/thumbnails/116.jpg)
07/04/2016
116
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Introduction
• Metasploit
• Browser Autpwn
• Diagramme d’attaque
• Exploitation adéquate
• Server Base
![Page 117: Alphorm.com Support de la formation Hacking et Sécurité Metasploit](https://reader036.fdocument.pub/reader036/viewer/2022082213/5870f89b1a28ab5f528b52d9/html5/thumbnails/117.jpg)
07/04/2016
117
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Diagramme d’attaqes
![Page 118: Alphorm.com Support de la formation Hacking et Sécurité Metasploit](https://reader036.fdocument.pub/reader036/viewer/2022082213/5870f89b1a28ab5f528b52d9/html5/thumbnails/118.jpg)
07/04/2016
118
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Lab : Attaques sur les navigateurs
![Page 119: Alphorm.com Support de la formation Hacking et Sécurité Metasploit](https://reader036.fdocument.pub/reader036/viewer/2022082213/5870f89b1a28ab5f528b52d9/html5/thumbnails/119.jpg)
07/04/2016
119
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Ce qu’on a couvert
• Attaques sur les navigateurs
![Page 120: Alphorm.com Support de la formation Hacking et Sécurité Metasploit](https://reader036.fdocument.pub/reader036/viewer/2022082213/5870f89b1a28ab5f528b52d9/html5/thumbnails/120.jpg)
07/04/2016
120
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Attaques Client Side
Attaques avancées
Site : http://www.alphorm.comBlog : http://blog.alphorm.com
Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
![Page 121: Alphorm.com Support de la formation Hacking et Sécurité Metasploit](https://reader036.fdocument.pub/reader036/viewer/2022082213/5870f89b1a28ab5f528b52d9/html5/thumbnails/121.jpg)
07/04/2016
121
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Plan
• Introduction
• Lab: Attaques Client Side
![Page 122: Alphorm.com Support de la formation Hacking et Sécurité Metasploit](https://reader036.fdocument.pub/reader036/viewer/2022082213/5870f89b1a28ab5f528b52d9/html5/thumbnails/122.jpg)
07/04/2016
122
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Introduction
• Exploitations Client Side
• Exploits
• File Format Exploitation
• Metasploit Pro
![Page 123: Alphorm.com Support de la formation Hacking et Sécurité Metasploit](https://reader036.fdocument.pub/reader036/viewer/2022082213/5870f89b1a28ab5f528b52d9/html5/thumbnails/123.jpg)
07/04/2016
123
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Lab: Attaques Client Side
![Page 124: Alphorm.com Support de la formation Hacking et Sécurité Metasploit](https://reader036.fdocument.pub/reader036/viewer/2022082213/5870f89b1a28ab5f528b52d9/html5/thumbnails/124.jpg)
07/04/2016
124
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Ce qu’on a couvert
• Exploitation
• Client-side
![Page 125: Alphorm.com Support de la formation Hacking et Sécurité Metasploit](https://reader036.fdocument.pub/reader036/viewer/2022082213/5870f89b1a28ab5f528b52d9/html5/thumbnails/125.jpg)
07/04/2016
125
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Bypassement AV
Attaques avancées
Site : http://www.alphorm.comBlog : http://blog.alphorm.com
Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
![Page 126: Alphorm.com Support de la formation Hacking et Sécurité Metasploit](https://reader036.fdocument.pub/reader036/viewer/2022082213/5870f89b1a28ab5f528b52d9/html5/thumbnails/126.jpg)
07/04/2016
126
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Plan
• Introduction
• Lab: Bypassement AV
![Page 127: Alphorm.com Support de la formation Hacking et Sécurité Metasploit](https://reader036.fdocument.pub/reader036/viewer/2022082213/5870f89b1a28ab5f528b52d9/html5/thumbnails/127.jpg)
07/04/2016
127
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Introduction
• Bypasser les techniques de protection
• AV & Firewalls
• Quotas
• Deux méthodes au niveau de Metasploit :
� Veil
� MSFVenum
![Page 128: Alphorm.com Support de la formation Hacking et Sécurité Metasploit](https://reader036.fdocument.pub/reader036/viewer/2022082213/5870f89b1a28ab5f528b52d9/html5/thumbnails/128.jpg)
07/04/2016
128
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Lab: Bypassement AV
![Page 129: Alphorm.com Support de la formation Hacking et Sécurité Metasploit](https://reader036.fdocument.pub/reader036/viewer/2022082213/5870f89b1a28ab5f528b52d9/html5/thumbnails/129.jpg)
07/04/2016
129
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Ce qu’on a couvert
•Techniques de Bypass AV
![Page 130: Alphorm.com Support de la formation Hacking et Sécurité Metasploit](https://reader036.fdocument.pub/reader036/viewer/2022082213/5870f89b1a28ab5f528b52d9/html5/thumbnails/130.jpg)
07/04/2016
130
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Set & Metasploit
SET : Social Engennering toolkit
Site : http://www.alphorm.comBlog : http://blog.alphorm.com
Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
![Page 131: Alphorm.com Support de la formation Hacking et Sécurité Metasploit](https://reader036.fdocument.pub/reader036/viewer/2022082213/5870f89b1a28ab5f528b52d9/html5/thumbnails/131.jpg)
07/04/2016
131
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Plan
• Introduction
• Lab: Set
![Page 132: Alphorm.com Support de la formation Hacking et Sécurité Metasploit](https://reader036.fdocument.pub/reader036/viewer/2022082213/5870f89b1a28ab5f528b52d9/html5/thumbnails/132.jpg)
07/04/2016
132
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Introduction
• SET (Social Engineering Toolkit)
• Un outil écrit en python qui propose
• Diverses méthodes d'exploitation en utilisant l'ingénierie sociale
• Modules utilisant Metasploit
• Automatisation
• Combinaison
![Page 133: Alphorm.com Support de la formation Hacking et Sécurité Metasploit](https://reader036.fdocument.pub/reader036/viewer/2022082213/5870f89b1a28ab5f528b52d9/html5/thumbnails/133.jpg)
07/04/2016
133
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Lab: Exploitation Set
![Page 134: Alphorm.com Support de la formation Hacking et Sécurité Metasploit](https://reader036.fdocument.pub/reader036/viewer/2022082213/5870f89b1a28ab5f528b52d9/html5/thumbnails/134.jpg)
07/04/2016
134
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Ce qu’on a couvert
• Metasploit
• L’union fait la force
![Page 135: Alphorm.com Support de la formation Hacking et Sécurité Metasploit](https://reader036.fdocument.pub/reader036/viewer/2022082213/5870f89b1a28ab5f528b52d9/html5/thumbnails/135.jpg)
07/04/2016
135
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Conclusion&
Perspectives
Site : http://www.alphorm.comBlog : http://blog.alphorm.com
Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
![Page 136: Alphorm.com Support de la formation Hacking et Sécurité Metasploit](https://reader036.fdocument.pub/reader036/viewer/2022082213/5870f89b1a28ab5f528b52d9/html5/thumbnails/136.jpg)
07/04/2016
136
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Plan
• Hacking & Sécurité
• Le plan de formation
• Perspectives
• La Suite
• Questions ? Remarques ? Critiques ?
![Page 137: Alphorm.com Support de la formation Hacking et Sécurité Metasploit](https://reader036.fdocument.pub/reader036/viewer/2022082213/5870f89b1a28ab5f528b52d9/html5/thumbnails/137.jpg)
07/04/2016
137
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Hacking & Sécurité
Réseaux sans fils
Reconnaissance & Scanning
Vulnérabilités web
Vulnérabilités réseaux
Metasploit
Exploitation
Forensic
Mobile
Reporting
Mise en situation
Contre mesures
Reverse Engineering
Vulnérabilité applicatifs
![Page 138: Alphorm.com Support de la formation Hacking et Sécurité Metasploit](https://reader036.fdocument.pub/reader036/viewer/2022082213/5870f89b1a28ab5f528b52d9/html5/thumbnails/138.jpg)
07/04/2016
138
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Plan de la formation
• Introduction
• Approches de test de pénétration et préparation du lab
• Introduction à Metasploit
• Coding sous Metasploit
• Développement d'exploits sous Metasploit
• Exploits sous metasploit
• Attaques avancées
• Social Engeenering Toolkit
• Conclusion
![Page 139: Alphorm.com Support de la formation Hacking et Sécurité Metasploit](https://reader036.fdocument.pub/reader036/viewer/2022082213/5870f89b1a28ab5f528b52d9/html5/thumbnails/139.jpg)
07/04/2016
139
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Objectifs de la formation
• Test de pénétration via Metasploit
• Comprendre l’architecture Metasploit
• Comprendre les modules Metasploit
• Notion et développement d’exploit
• Attaquer au niveau de toutes les couches
• Approfondir ses connaissances en pentesting
• Mise en situation réel
![Page 140: Alphorm.com Support de la formation Hacking et Sécurité Metasploit](https://reader036.fdocument.pub/reader036/viewer/2022082213/5870f89b1a28ab5f528b52d9/html5/thumbnails/140.jpg)
07/04/2016
140
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Perspectives
Perspectives
![Page 141: Alphorm.com Support de la formation Hacking et Sécurité Metasploit](https://reader036.fdocument.pub/reader036/viewer/2022082213/5870f89b1a28ab5f528b52d9/html5/thumbnails/141.jpg)
07/04/2016
141
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
La Suite
• Tester vos compétences
• Plein de formations en cours de préparation … avec plein de surprises ☺
• Approfondissez vos connaissances en lisant des ouvrages ( Anglais)
• Pratiquez !
• Veille
![Page 142: Alphorm.com Support de la formation Hacking et Sécurité Metasploit](https://reader036.fdocument.pub/reader036/viewer/2022082213/5870f89b1a28ab5f528b52d9/html5/thumbnails/142.jpg)
07/04/2016
142
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Déclinaison de responsabilité
• Cette formation a pour objectif de vous sensibiliser sur les failles de vos SI et comment les protéger. Et en aucun cas vous encourage à faire des dégâts matériels ou immatériels à une personne physique ou moral.
• En aucun cas on pourra tenir responsable ni le formateur Hamza KONDAH ni Alphorm directement ou indirectement, des usages directs ou indirects de quelconque qui a suivi ou appliqué les techniques enseignées dans cette formation.
• On vous enseigne comment protéger et pas comment nuire aux autres.
![Page 143: Alphorm.com Support de la formation Hacking et Sécurité Metasploit](https://reader036.fdocument.pub/reader036/viewer/2022082213/5870f89b1a28ab5f528b52d9/html5/thumbnails/143.jpg)
07/04/2016
143
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Liens utiles
• www.securitytube.net/
• https://www.hackerzvoice.net/
• https://www.xmco.fr
• http://infosecinstitute.com
![Page 144: Alphorm.com Support de la formation Hacking et Sécurité Metasploit](https://reader036.fdocument.pub/reader036/viewer/2022082213/5870f89b1a28ab5f528b52d9/html5/thumbnails/144.jpg)
07/04/2016
144
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Questions ? Remarques ? Critiques ?