Alphorm.com Support de la formation Hacking et Sécurité Metasploit

Preview:

Citation preview

07/04/2016

1

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

Site : http://www.alphorm.comBlog : http://blog.alphorm.com

Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises

Hacking & Sécurité, ExpertModule : Metasploit

07/04/2016

2

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

Plan

• Présentation du formateur

• Mes formations sur Alphorm

• Le plan de formation

• Objectifs de la formation

• Publics concernés

• Connaissances requises

• Liens utiles

07/04/2016

3

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

Présentation du formateur

Kondah Hamza

• Kondah.hamza@gmail.com

• Consultant & Chercheur Sécurité informatique

• Microsoft MVP en sécurité des entreprises

• Conférencier

• Mes références :

� Mon profil LinkedIn : https://ma.linkedin.com/in/kondah

� Mon profil Microsoft MVP : https://mvp.microsoft.com/en-us/PublicProfile/5000286?fullName=Kondah Hamza

� Mon Site Web : http://www.kondah.com

� Profil Alphorm : http://www.alphorm.com/formateur/hamza-kondah

07/04/2016

4

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

Mes formations sur Alphorm

07/04/2016

5

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

Hacking & Sécurité

Réseaux sans fils

Reconnaissance & Scanning

Vulnérabilités web

Vulnérabilités réseaux

Metasploit

Exploitation

Forensic

Mobile

Reporting

Mise en situation

Contre mesures

Reverse Engineering

Vulnérabilité applicatifs

07/04/2016

6

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

Plan de la formation

• Introduction

• Approches de test de pénétration et préparation du lab

• Introduction à Metasploit

• Coding sous Metasploit

• Développement d'exploits sous Metasploit

• Exploits sous metasploit

• Attaques avancées

• Social Engeenering Toolkit

• Conclusion

07/04/2016

7

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

Objectifs de la formation

• Test de pénétration via Metasploit

• Comprendre l’architecture Metasploit

• Comprendre lses modules Metasploit

• Notion et développement d’exploit

• Attaquer au niveau de plusieurs couches

• Approfondir ses connaissances en pentesting

• Mise en situation réel

07/04/2016

8

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

Publics concernés

• Particulier

• Pentesteur

• Consultant

• Administrateurs réseaux

• Techniciens

• Responsables DSI

• Responsables sécurité SI

• Toute personne en charge de la sécurité

• Personne désirant apprendre de nouvelles choses ;)

07/04/2016

9

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

Connaissances requises

• Culture IT

• Culture dans la sécurité des SI

• Connaissances Réseaux informatiques

• Avoir suivis les deux premiers niveaux

07/04/2016

10

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

Liens utiles

• www.securitytube.net/

• https://www.hackerzvoice.net/

• https://www.xmco.fr

• http://infosecinstitute.com

07/04/2016

11

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

Déclinaison de responsabilité

• Cette formation a pour objectif de vous sensibiliser sur les failles de vos SI et comment les protéger. Et en aucun cas vous encourage à faire des dégâts matériels ou immatériels à une personne physique ou moral.

• En aucun cas on pourra tenir responsable ni le formateur Hamza KONDAH ni Alphorm directement ou indirectement, des usages directs ou indirects de quelconque qui a suivi ou appliqué les techniques enseignées dans cette formation.

• On vous enseigne comment protéger et pas comment nuire aux autres.

07/04/2016

12

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

Are you ready ? ☺

07/04/2016

13

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

Approche sur les tests de pénétration

Présentation de la formation

Site : http://www.alphorm.comBlog : http://blog.alphorm.com

Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises

07/04/2016

14

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

Plan

• Introduction

•L’approche en question

07/04/2016

15

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

Introduction

• Méthodologie

• Test de pénétration + Vecteurs � Ambiguïté

• Qu’est ce qu’un exploit ?

• Services vous dites ?

• Compromission de services

• Standard : Penetration Testing Execution Standard (PTES)

07/04/2016

16

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

L’approche en question

07/04/2016

17

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

Ce qu’on a couvert

• Questions élémentaires

• Approches en question

07/04/2016

18

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

Préparation du Lab

Site : http://www.alphorm.comBlog : http://blog.alphorm.com

Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises

Présentation de la formation

07/04/2016

19

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

Plan

• Introduction

• Lab : Mise en place du Lab

07/04/2016

20

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

Introduction

• Configuration

• Outils vous dites ?

• Hardware

• Répondre aux besoins de l’approche

• Découvrir Metasploit sous différents environnement ( Windows & Linux)

07/04/2016

21

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

Lab : Mise en place du Lab

07/04/2016

22

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

Ce qu’on a couvert

• Configuration Lab

• Linux & Windows

• Réponse aux besoins de l’approche

07/04/2016

23

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

Introduction aux composants Metasploit

Introduction à Metasploit

Site : http://www.alphorm.comBlog : http://blog.alphorm.com

Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises

07/04/2016

24

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

Plan

• Introduction

• Terminologie

• Lab : Découverte des composants Metasploit

07/04/2016

25

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

Introduction

• Le Framework Metasploit est un projet d’une incroyable volatilité

• Des mises à jours quotidiennes

• Infrastructure nécessaire pour automatiser les tâches mondaines ou complexes

• D’abord en Perl, ensuite Ruby

• Indispensable pour tout Pentester qui se respecte

• Puissant et incontournable !

• Développez vos propres exploits

• API riche !

07/04/2016

26

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

Terminologie

• Exploit :

• Un exploit est le moyen par lequel un attaquant profite d’un défaut dans un système, une application ou un service.

• Faire que le système produit un comportement inattendu

• Exemple : Dépassement de tampon, les vulnérabilités web et erreur de configuration.

07/04/2016

27

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

Terminologie

• Payload

• Un payload est un code que nous voulons faire exécuter par le système et qui sera délivré par un framework.

• Exemple : un reverse shell est un payload créant une connexion depuis la cible vers l’attaquant

• Des commandes à exécuter

07/04/2016

28

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

Terminologie

• Shellcode

• Un shellcode est une suite d’instructions utilisées par un payload lors de l’exploitation.

• Language Assembleur.

• Exemple : Une invite de commande système est exécutée par une série d’instructions.

07/04/2016

29

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

Terminologie

• Module

• Part de logiciel qui peut être utilisée par le framework Metasploit.

• Module d’exploit, un composant pour l’attaque.

• Module auxiliaire pourra être utile/requis ( Exemple : Scan – Enumération OS etc… )

• Force de Metasploit

07/04/2016

30

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

Terminologie

• Listener

• Composant qui attend une connexion entrante.

• Exemple : Une fois la machine exploitée, elle peut communiquer avec l’attaquant en utilisant le listener pour la gestion de cette connexion.

07/04/2016

31

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

Interfaces Metasploit

• MSFconsole

• Le plus populaire, flexible et complet de tout le framework Metasploit

• Patique & All In One

• Lancer un exploit, charger un module auxiliaire, faire une énumération, effectuer un AutoPwn etc …

07/04/2016

32

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

Interfaces Metasploit :

• MSFcli

• Scripting

• Lancement d’exploits et de modules auxiliaires etc..

• Outil parfait pour vos tests � lorsque vous savez de quels exploits et options vous aurez besoin.

07/04/2016

33

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

Interfaces Metasploit :

• Armitage

• Une interface utilisateur entièrement graphique et interactive

• Raphael Mudge

• Impressionnante, riche en fonctionnalités et disponible gratuitement.

• Apprenez le Framework � L’utilisation de l’interface devient ensuite facile et utile ☺

07/04/2016

34

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

Utilitaires de Metasploit

• MSFpayload

• La composante msfpayload permet de générer un shellcode, des exécutables et composants hors framwork.

07/04/2016

35

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

Utilitaires de Metasploit

• MSFencode

• Une fois le shellcode est généré � par msfpayload

• Contient plusieurs caractères qui signifient la fin d’une chaîne � Fail.

• Payload non fonctionnel

• Peut être détecté par des IDS ou AV

• Msfencode � permet d’éviter ces caractères en encodant le payload

07/04/2016

36

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

Utilitaires de Metasploit

• Nasm Shell

• Analyser le code en langage assembleur

• Codes opération pour une instruction assembleur.

07/04/2016

37

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

Lab : Découverte des composants Metasploit

07/04/2016

38

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

Ce qu’on a couvert

• Introduction des éléments de Metasploit

07/04/2016

39

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

Découverte et exploitation basique

Introduction à Metasploit

Site : http://www.alphorm.comBlog : http://blog.alphorm.com

Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises

07/04/2016

40

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

Plan

• Introduction

• Lab : Exploitation basique

07/04/2016

41

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

Introduction

• Scénarios d’attaque

• Situation réelle

• Purement pratique !

• Utilisation de composants de base Metasploit

• Let’s Hunt ☺

07/04/2016

42

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

Lab : Exploitation basique

07/04/2016

43

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

Ce qu’on a couvert

•Scénarios basiques d’attaques via Metasploit

07/04/2016

44

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

Coding sous Metasploit

Introduction du CodingModules Metasploit

Site : http://www.alphorm.comBlog : http://blog.alphorm.com

Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises

07/04/2016

45

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

Plan

• Introduction

•Eléments de base

07/04/2016

46

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

Introduction

• Dans ce chapitre nous allons pouvoir découvrir le Coding Metasploit

• Découvrir la puissance de ce Framework

• Exploiter la puissance de Metasploit � La modularité

• Scripting

07/04/2016

47

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

Eléments de base

• Scripting

• Ruby

• Meterpreter

• Rail Gun

• Modules

07/04/2016

48

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

Ce qu’on a couvert

• Introduction coding modules Metasploit

07/04/2016

49

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

Coding en Ruby

Site : http://www.alphorm.comBlog : http://blog.alphorm.com

Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises

Coding sous Metasploit

07/04/2016

50

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

Plan

• Introduction

• Lab : Coding en Ruby

07/04/2016

51

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

Introduction

• Scripting

• Open Source

• Puissant

• Modulaire

• Bases pour ce qui vient

• Rappel : Metasploit est écrit en ruby

07/04/2016

52

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

Formation Ruby sur Alphorm

• http://www.alphorm.com/tutoriel/formation-en-ligne-le-langage-ruby

07/04/2016

53

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

Lab : Coding en Ruby

07/04/2016

54

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

Ce qu’on a couvert

• Coding en ruby

• Base

07/04/2016

55

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

Coding de modules dans Metasploit

Site : http://www.alphorm.comBlog : http://blog.alphorm.com

Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises

Coding sous Metasploit

07/04/2016

56

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

Plan

• Introduction

•Architecture

• Lab : Coding de modules dans Metasploit

07/04/2016

57

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

Introduction

• Allez en profondeur

• Puissance de Metasploit

• Modules customisés

• Exploitations avancées

• Essentiel

• Couvre tous les aspects

07/04/2016

58

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

Architecture

07/04/2016

59

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

Lab : Coding de modules dans Metasploit

07/04/2016

60

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

Ce qu’on a couvert

•Coding de modules

•Architecture

07/04/2016

61

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

Coding de scripts Meterpreter

Site : http://www.alphorm.comBlog : http://blog.alphorm.com

Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises

Coding sous Metasploit

07/04/2016

62

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

Plan

• Introduction

• Pivot

• Lab : Meterpreter

07/04/2016

63

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

Introduction

• DEADLESS !!!

• Système compromis

• Puissance à l’état pure

• Plusieurs possibilités

07/04/2016

64

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

Pivot

07/04/2016

65

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

Lab : Meterpreter

07/04/2016

66

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

Ce qu’on a couvert

•Meterpreter

•Exploitation

•Scripting

07/04/2016

67

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

Rail gun : Sans limites

Site : http://www.alphorm.comBlog : http://blog.alphorm.com

Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises

Coding sous Metasploit

07/04/2016

68

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

Plan

• Introduction

•Etapes d’exploitation

•Structure de fonctions

• Lab : Rail Gun

07/04/2016

69

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

Introduction

• Explorer vos limites

• Windows API calls

• Sans compilation DLL

• DLL

• HARD CORE

• Exploitations avancées

• Post Exploitation

07/04/2016

70

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

Etapes d’exploitation

Exploit+Payload DLL InjectionMeterpreter DLL communication

07/04/2016

71

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

Pourquoi Railguns ?

• Meterpreter permet de lancer n’importe qu’elle DLL

• Windows API DLL � Utilisation

• Flexibilité

• Puissance

07/04/2016

72

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

Structure de fonctions

• Nom de la fonction

• Type de retour de la fonction

Paramètres en IN

Paramètres en OUT

07/04/2016

73

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

Lab : Rail Gun

07/04/2016

74

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

Ce qu’on a couvert

• Post Exploitation

• Rail Gun

• Au-delà des limites …

07/04/2016

75

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

Introduction au développement d'exploits

Développement d'exploits sous Metasploit

Site : http://www.alphorm.comBlog : http://blog.alphorm.com

Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises

07/04/2016

76

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

Plan

• Introduction

• Définitions

• Architecture

07/04/2016

77

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

Introduction

• Chapitre introductif

• Essentiel

• Bases

• Assembleur

• Définitions

07/04/2016

78

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

Définitions

• Registre

• X86

• Assembleur

• Buffer/Buffer overflow

• Debugger

• Shell Code

• Stack

• Format String

07/04/2016

79

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

Architecture

BUS

I/O

MémoireCPU

07/04/2016

80

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

Architecture

Unité d’éxecution

Unité de

contrôle

FlagsRegistres

07/04/2016

81

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

Ce qu’on a couvert

• Introduction

•Architecture

07/04/2016

82

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

Registres

Développement d'exploits sous Metasploit

Site : http://www.alphorm.comBlog : http://blog.alphorm.com

Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises

07/04/2016

83

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

Plan

• Introduction

• Registres

• Structure

• Lab : Registres

07/04/2016

84

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

Introduction

• Composant mémoire � rapide

• Lister

• Héarchie

• 8 – 32 bits

• Flags, Segment et index

07/04/2016

85

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

Registres

07/04/2016

86

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

Structure

07/04/2016

87

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

Lab : Registres

07/04/2016

88

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

Ce qu’on a couvert

• Registre

• Segments

• Pratique : La beauté de la chose !

07/04/2016

89

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

Fuzzing

Développement d'exploits sous Metasploit

Site : http://www.alphorm.comBlog : http://blog.alphorm.com

Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises

07/04/2016

90

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

Plan

• Introduction

• Ce qu’on va faire

• Lab : Fuzzing

07/04/2016

91

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

Introduction

• Fuzz Test

• Variable

• Input

• Comportement

• Crashing

• Junk

07/04/2016

92

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

Ce qu’on va faire

• Fuzzing applications web

• GDB

• Immunity Debbuger

07/04/2016

93

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

Lab : Fuzzing

07/04/2016

94

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

Ce qu’on a couvert

• Fuzzing

• Outils debuging

• Bases pour l’exploit

07/04/2016

95

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

Coding d'exploits Metasploit

Développement d'exploits sous Metasploit

Site : http://www.alphorm.comBlog : http://blog.alphorm.com

Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises

07/04/2016

96

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

Plan

• Introduction

• Lab : Coding d’exploits

07/04/2016

97

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

Introduction

• Level up

• Calculer le buffer

• Calculer JMP

• Examiner EIP/ESP

• Coding sous Metasploit

07/04/2016

98

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

Lab : Coding d’exploits

07/04/2016

99

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

Ce qu’on a couvert

• Coding d’exploit sous Metasploit

07/04/2016

100

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

SEH Hacking

Développement d'exploits sous Metasploit

Site : http://www.alphorm.comBlog : http://blog.alphorm.com

Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises

07/04/2016

101

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

Plan

• Introduction

• Lab : Bypasser SEH

07/04/2016

102

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

Introduction

• SEH : Structured Exeption Handling

• Exception � OS

• Exception � Exception handler

• Protection � Bypassable

• But ?

• Réécriture dans le bloc SEH qui gère les exemptions

• Injection de Shellcodes

07/04/2016

103

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

Lab : Bypasser SEH

07/04/2016

104

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

Ce qu’on a couvert

• SEH

• Bypassement SEH

07/04/2016

105

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

Introduction

Importation d’exploits

Site : http://www.alphorm.comBlog : http://blog.alphorm.com

Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises

07/04/2016

106

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

Plan

• Introduction

07/04/2016

107

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

Introduction

• D’abord une stratégie

• Différents langages

• Squelette

• Exploits Standalone

• Scripts

• Complexité

07/04/2016

108

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

Ce qu’on a couvert

• Introduction à l’importation d’exploits

07/04/2016

109

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

Analyse et importation d'exploits

Site : http://www.alphorm.comBlog : http://blog.alphorm.com

Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises

Importation d’exploits

07/04/2016

110

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

Plan

• Introduction

• Lab : Analyse et importation d'exploits

07/04/2016

111

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

Introduction

• Exploits

• Analyse

• Exportation

• Différents Langages

• Perl

• Méthodologie d’analyse et d’assimilation qui est très importante

07/04/2016

112

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

Lab : Analyse et importation d'exploits

07/04/2016

113

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

Ce qu’on a couvert

• Analyse

• Squelette

• Insertion

• Exploitation

07/04/2016

114

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

Attaques sur les navigateurs

Attaques avancées

Site : http://www.alphorm.comBlog : http://blog.alphorm.com

Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises

07/04/2016

115

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

Plan

• Introduction

• Diagramme d’attaques

• Lab : Attaques sur les navigateurs

07/04/2016

116

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

Introduction

• Metasploit

• Browser Autpwn

• Diagramme d’attaque

• Exploitation adéquate

• Server Base

07/04/2016

117

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

Diagramme d’attaqes

07/04/2016

118

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

Lab : Attaques sur les navigateurs

07/04/2016

119

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

Ce qu’on a couvert

• Attaques sur les navigateurs

07/04/2016

120

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

Attaques Client Side

Attaques avancées

Site : http://www.alphorm.comBlog : http://blog.alphorm.com

Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises

07/04/2016

121

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

Plan

• Introduction

• Lab: Attaques Client Side

07/04/2016

122

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

Introduction

• Exploitations Client Side

• Exploits

• File Format Exploitation

• Metasploit Pro

07/04/2016

123

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

Lab: Attaques Client Side

07/04/2016

124

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

Ce qu’on a couvert

• Exploitation

• Client-side

07/04/2016

125

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

Bypassement AV

Attaques avancées

Site : http://www.alphorm.comBlog : http://blog.alphorm.com

Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises

07/04/2016

126

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

Plan

• Introduction

• Lab: Bypassement AV

07/04/2016

127

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

Introduction

• Bypasser les techniques de protection

• AV & Firewalls

• Quotas

• Deux méthodes au niveau de Metasploit :

� Veil

� MSFVenum

07/04/2016

128

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

Lab: Bypassement AV

07/04/2016

129

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

Ce qu’on a couvert

•Techniques de Bypass AV

07/04/2016

130

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

Set & Metasploit

SET : Social Engennering toolkit

Site : http://www.alphorm.comBlog : http://blog.alphorm.com

Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises

07/04/2016

131

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

Plan

• Introduction

• Lab: Set

07/04/2016

132

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

Introduction

• SET (Social Engineering Toolkit)

• Un outil écrit en python qui propose

• Diverses méthodes d'exploitation en utilisant l'ingénierie sociale

• Modules utilisant Metasploit

• Automatisation

• Combinaison

07/04/2016

133

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

Lab: Exploitation Set

07/04/2016

134

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

Ce qu’on a couvert

• Metasploit

• L’union fait la force

07/04/2016

135

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

Conclusion&

Perspectives

Site : http://www.alphorm.comBlog : http://blog.alphorm.com

Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises

07/04/2016

136

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

Plan

• Hacking & Sécurité

• Le plan de formation

• Perspectives

• La Suite

• Questions ? Remarques ? Critiques ?

07/04/2016

137

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

Hacking & Sécurité

Réseaux sans fils

Reconnaissance & Scanning

Vulnérabilités web

Vulnérabilités réseaux

Metasploit

Exploitation

Forensic

Mobile

Reporting

Mise en situation

Contre mesures

Reverse Engineering

Vulnérabilité applicatifs

07/04/2016

138

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

Plan de la formation

• Introduction

• Approches de test de pénétration et préparation du lab

• Introduction à Metasploit

• Coding sous Metasploit

• Développement d'exploits sous Metasploit

• Exploits sous metasploit

• Attaques avancées

• Social Engeenering Toolkit

• Conclusion

07/04/2016

139

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

Objectifs de la formation

• Test de pénétration via Metasploit

• Comprendre l’architecture Metasploit

• Comprendre les modules Metasploit

• Notion et développement d’exploit

• Attaquer au niveau de toutes les couches

• Approfondir ses connaissances en pentesting

• Mise en situation réel

07/04/2016

140

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

Perspectives

Perspectives

07/04/2016

141

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

La Suite

• Tester vos compétences

• Plein de formations en cours de préparation … avec plein de surprises ☺

• Approfondissez vos connaissances en lisant des ouvrages ( Anglais)

• Pratiquez !

• Veille

07/04/2016

142

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

Déclinaison de responsabilité

• Cette formation a pour objectif de vous sensibiliser sur les failles de vos SI et comment les protéger. Et en aucun cas vous encourage à faire des dégâts matériels ou immatériels à une personne physique ou moral.

• En aucun cas on pourra tenir responsable ni le formateur Hamza KONDAH ni Alphorm directement ou indirectement, des usages directs ou indirects de quelconque qui a suivi ou appliqué les techniques enseignées dans cette formation.

• On vous enseigne comment protéger et pas comment nuire aux autres.

07/04/2016

143

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

Liens utiles

• www.securitytube.net/

• https://www.hackerzvoice.net/

• https://www.xmco.fr

• http://infosecinstitute.com

07/04/2016

144

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

Questions ? Remarques ? Critiques ?