144
07/04/2016 1 Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™© Site : http://www.alphorm.com Blog : http://blog.alphorm.com Hamza KONDAH Formateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises Hacking & Sécurité, Expert Module : Metasploit

Alphorm.com Support de la formation Hacking et Sécurité Metasploit

  • Upload
    alphorm

  • View
    9.610

  • Download
    48

Embed Size (px)

Citation preview

Page 1: Alphorm.com Support de la formation Hacking et Sécurité Metasploit

07/04/2016

1

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

Site : http://www.alphorm.comBlog : http://blog.alphorm.com

Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises

Hacking & Sécurité, ExpertModule : Metasploit

Page 2: Alphorm.com Support de la formation Hacking et Sécurité Metasploit

07/04/2016

2

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

Plan

• Présentation du formateur

• Mes formations sur Alphorm

• Le plan de formation

• Objectifs de la formation

• Publics concernés

• Connaissances requises

• Liens utiles

Page 3: Alphorm.com Support de la formation Hacking et Sécurité Metasploit

07/04/2016

3

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

Présentation du formateur

Kondah Hamza

[email protected]

• Consultant & Chercheur Sécurité informatique

• Microsoft MVP en sécurité des entreprises

• Conférencier

• Mes références :

� Mon profil LinkedIn : https://ma.linkedin.com/in/kondah

� Mon profil Microsoft MVP : https://mvp.microsoft.com/en-us/PublicProfile/5000286?fullName=Kondah Hamza

� Mon Site Web : http://www.kondah.com

� Profil Alphorm : http://www.alphorm.com/formateur/hamza-kondah

Page 4: Alphorm.com Support de la formation Hacking et Sécurité Metasploit

07/04/2016

4

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

Mes formations sur Alphorm

Page 5: Alphorm.com Support de la formation Hacking et Sécurité Metasploit

07/04/2016

5

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

Hacking & Sécurité

Réseaux sans fils

Reconnaissance & Scanning

Vulnérabilités web

Vulnérabilités réseaux

Metasploit

Exploitation

Forensic

Mobile

Reporting

Mise en situation

Contre mesures

Reverse Engineering

Vulnérabilité applicatifs

Page 6: Alphorm.com Support de la formation Hacking et Sécurité Metasploit

07/04/2016

6

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

Plan de la formation

• Introduction

• Approches de test de pénétration et préparation du lab

• Introduction à Metasploit

• Coding sous Metasploit

• Développement d'exploits sous Metasploit

• Exploits sous metasploit

• Attaques avancées

• Social Engeenering Toolkit

• Conclusion

Page 7: Alphorm.com Support de la formation Hacking et Sécurité Metasploit

07/04/2016

7

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

Objectifs de la formation

• Test de pénétration via Metasploit

• Comprendre l’architecture Metasploit

• Comprendre lses modules Metasploit

• Notion et développement d’exploit

• Attaquer au niveau de plusieurs couches

• Approfondir ses connaissances en pentesting

• Mise en situation réel

Page 8: Alphorm.com Support de la formation Hacking et Sécurité Metasploit

07/04/2016

8

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

Publics concernés

• Particulier

• Pentesteur

• Consultant

• Administrateurs réseaux

• Techniciens

• Responsables DSI

• Responsables sécurité SI

• Toute personne en charge de la sécurité

• Personne désirant apprendre de nouvelles choses ;)

Page 9: Alphorm.com Support de la formation Hacking et Sécurité Metasploit

07/04/2016

9

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

Connaissances requises

• Culture IT

• Culture dans la sécurité des SI

• Connaissances Réseaux informatiques

• Avoir suivis les deux premiers niveaux

Page 10: Alphorm.com Support de la formation Hacking et Sécurité Metasploit

07/04/2016

10

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

Liens utiles

• www.securitytube.net/

• https://www.hackerzvoice.net/

• https://www.xmco.fr

• http://infosecinstitute.com

Page 11: Alphorm.com Support de la formation Hacking et Sécurité Metasploit

07/04/2016

11

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

Déclinaison de responsabilité

• Cette formation a pour objectif de vous sensibiliser sur les failles de vos SI et comment les protéger. Et en aucun cas vous encourage à faire des dégâts matériels ou immatériels à une personne physique ou moral.

• En aucun cas on pourra tenir responsable ni le formateur Hamza KONDAH ni Alphorm directement ou indirectement, des usages directs ou indirects de quelconque qui a suivi ou appliqué les techniques enseignées dans cette formation.

• On vous enseigne comment protéger et pas comment nuire aux autres.

Page 12: Alphorm.com Support de la formation Hacking et Sécurité Metasploit

07/04/2016

12

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

Are you ready ? ☺

Page 13: Alphorm.com Support de la formation Hacking et Sécurité Metasploit

07/04/2016

13

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

Approche sur les tests de pénétration

Présentation de la formation

Site : http://www.alphorm.comBlog : http://blog.alphorm.com

Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises

Page 14: Alphorm.com Support de la formation Hacking et Sécurité Metasploit

07/04/2016

14

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

Plan

• Introduction

•L’approche en question

Page 15: Alphorm.com Support de la formation Hacking et Sécurité Metasploit

07/04/2016

15

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

Introduction

• Méthodologie

• Test de pénétration + Vecteurs � Ambiguïté

• Qu’est ce qu’un exploit ?

• Services vous dites ?

• Compromission de services

• Standard : Penetration Testing Execution Standard (PTES)

Page 16: Alphorm.com Support de la formation Hacking et Sécurité Metasploit

07/04/2016

16

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

L’approche en question

Page 17: Alphorm.com Support de la formation Hacking et Sécurité Metasploit

07/04/2016

17

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

Ce qu’on a couvert

• Questions élémentaires

• Approches en question

Page 18: Alphorm.com Support de la formation Hacking et Sécurité Metasploit

07/04/2016

18

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

Préparation du Lab

Site : http://www.alphorm.comBlog : http://blog.alphorm.com

Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises

Présentation de la formation

Page 19: Alphorm.com Support de la formation Hacking et Sécurité Metasploit

07/04/2016

19

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

Plan

• Introduction

• Lab : Mise en place du Lab

Page 20: Alphorm.com Support de la formation Hacking et Sécurité Metasploit

07/04/2016

20

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

Introduction

• Configuration

• Outils vous dites ?

• Hardware

• Répondre aux besoins de l’approche

• Découvrir Metasploit sous différents environnement ( Windows & Linux)

Page 21: Alphorm.com Support de la formation Hacking et Sécurité Metasploit

07/04/2016

21

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

Lab : Mise en place du Lab

Page 22: Alphorm.com Support de la formation Hacking et Sécurité Metasploit

07/04/2016

22

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

Ce qu’on a couvert

• Configuration Lab

• Linux & Windows

• Réponse aux besoins de l’approche

Page 23: Alphorm.com Support de la formation Hacking et Sécurité Metasploit

07/04/2016

23

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

Introduction aux composants Metasploit

Introduction à Metasploit

Site : http://www.alphorm.comBlog : http://blog.alphorm.com

Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises

Page 24: Alphorm.com Support de la formation Hacking et Sécurité Metasploit

07/04/2016

24

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

Plan

• Introduction

• Terminologie

• Lab : Découverte des composants Metasploit

Page 25: Alphorm.com Support de la formation Hacking et Sécurité Metasploit

07/04/2016

25

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

Introduction

• Le Framework Metasploit est un projet d’une incroyable volatilité

• Des mises à jours quotidiennes

• Infrastructure nécessaire pour automatiser les tâches mondaines ou complexes

• D’abord en Perl, ensuite Ruby

• Indispensable pour tout Pentester qui se respecte

• Puissant et incontournable !

• Développez vos propres exploits

• API riche !

Page 26: Alphorm.com Support de la formation Hacking et Sécurité Metasploit

07/04/2016

26

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

Terminologie

• Exploit :

• Un exploit est le moyen par lequel un attaquant profite d’un défaut dans un système, une application ou un service.

• Faire que le système produit un comportement inattendu

• Exemple : Dépassement de tampon, les vulnérabilités web et erreur de configuration.

Page 27: Alphorm.com Support de la formation Hacking et Sécurité Metasploit

07/04/2016

27

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

Terminologie

• Payload

• Un payload est un code que nous voulons faire exécuter par le système et qui sera délivré par un framework.

• Exemple : un reverse shell est un payload créant une connexion depuis la cible vers l’attaquant

• Des commandes à exécuter

Page 28: Alphorm.com Support de la formation Hacking et Sécurité Metasploit

07/04/2016

28

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

Terminologie

• Shellcode

• Un shellcode est une suite d’instructions utilisées par un payload lors de l’exploitation.

• Language Assembleur.

• Exemple : Une invite de commande système est exécutée par une série d’instructions.

Page 29: Alphorm.com Support de la formation Hacking et Sécurité Metasploit

07/04/2016

29

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

Terminologie

• Module

• Part de logiciel qui peut être utilisée par le framework Metasploit.

• Module d’exploit, un composant pour l’attaque.

• Module auxiliaire pourra être utile/requis ( Exemple : Scan – Enumération OS etc… )

• Force de Metasploit

Page 30: Alphorm.com Support de la formation Hacking et Sécurité Metasploit

07/04/2016

30

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

Terminologie

• Listener

• Composant qui attend une connexion entrante.

• Exemple : Une fois la machine exploitée, elle peut communiquer avec l’attaquant en utilisant le listener pour la gestion de cette connexion.

Page 31: Alphorm.com Support de la formation Hacking et Sécurité Metasploit

07/04/2016

31

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

Interfaces Metasploit

• MSFconsole

• Le plus populaire, flexible et complet de tout le framework Metasploit

• Patique & All In One

• Lancer un exploit, charger un module auxiliaire, faire une énumération, effectuer un AutoPwn etc …

Page 32: Alphorm.com Support de la formation Hacking et Sécurité Metasploit

07/04/2016

32

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

Interfaces Metasploit :

• MSFcli

• Scripting

• Lancement d’exploits et de modules auxiliaires etc..

• Outil parfait pour vos tests � lorsque vous savez de quels exploits et options vous aurez besoin.

Page 33: Alphorm.com Support de la formation Hacking et Sécurité Metasploit

07/04/2016

33

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

Interfaces Metasploit :

• Armitage

• Une interface utilisateur entièrement graphique et interactive

• Raphael Mudge

• Impressionnante, riche en fonctionnalités et disponible gratuitement.

• Apprenez le Framework � L’utilisation de l’interface devient ensuite facile et utile ☺

Page 34: Alphorm.com Support de la formation Hacking et Sécurité Metasploit

07/04/2016

34

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

Utilitaires de Metasploit

• MSFpayload

• La composante msfpayload permet de générer un shellcode, des exécutables et composants hors framwork.

Page 35: Alphorm.com Support de la formation Hacking et Sécurité Metasploit

07/04/2016

35

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

Utilitaires de Metasploit

• MSFencode

• Une fois le shellcode est généré � par msfpayload

• Contient plusieurs caractères qui signifient la fin d’une chaîne � Fail.

• Payload non fonctionnel

• Peut être détecté par des IDS ou AV

• Msfencode � permet d’éviter ces caractères en encodant le payload

Page 36: Alphorm.com Support de la formation Hacking et Sécurité Metasploit

07/04/2016

36

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

Utilitaires de Metasploit

• Nasm Shell

• Analyser le code en langage assembleur

• Codes opération pour une instruction assembleur.

Page 37: Alphorm.com Support de la formation Hacking et Sécurité Metasploit

07/04/2016

37

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

Lab : Découverte des composants Metasploit

Page 38: Alphorm.com Support de la formation Hacking et Sécurité Metasploit

07/04/2016

38

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

Ce qu’on a couvert

• Introduction des éléments de Metasploit

Page 39: Alphorm.com Support de la formation Hacking et Sécurité Metasploit

07/04/2016

39

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

Découverte et exploitation basique

Introduction à Metasploit

Site : http://www.alphorm.comBlog : http://blog.alphorm.com

Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises

Page 40: Alphorm.com Support de la formation Hacking et Sécurité Metasploit

07/04/2016

40

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

Plan

• Introduction

• Lab : Exploitation basique

Page 41: Alphorm.com Support de la formation Hacking et Sécurité Metasploit

07/04/2016

41

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

Introduction

• Scénarios d’attaque

• Situation réelle

• Purement pratique !

• Utilisation de composants de base Metasploit

• Let’s Hunt ☺

Page 42: Alphorm.com Support de la formation Hacking et Sécurité Metasploit

07/04/2016

42

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

Lab : Exploitation basique

Page 43: Alphorm.com Support de la formation Hacking et Sécurité Metasploit

07/04/2016

43

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

Ce qu’on a couvert

•Scénarios basiques d’attaques via Metasploit

Page 44: Alphorm.com Support de la formation Hacking et Sécurité Metasploit

07/04/2016

44

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

Coding sous Metasploit

Introduction du CodingModules Metasploit

Site : http://www.alphorm.comBlog : http://blog.alphorm.com

Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises

Page 45: Alphorm.com Support de la formation Hacking et Sécurité Metasploit

07/04/2016

45

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

Plan

• Introduction

•Eléments de base

Page 46: Alphorm.com Support de la formation Hacking et Sécurité Metasploit

07/04/2016

46

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

Introduction

• Dans ce chapitre nous allons pouvoir découvrir le Coding Metasploit

• Découvrir la puissance de ce Framework

• Exploiter la puissance de Metasploit � La modularité

• Scripting

Page 47: Alphorm.com Support de la formation Hacking et Sécurité Metasploit

07/04/2016

47

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

Eléments de base

• Scripting

• Ruby

• Meterpreter

• Rail Gun

• Modules

Page 48: Alphorm.com Support de la formation Hacking et Sécurité Metasploit

07/04/2016

48

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

Ce qu’on a couvert

• Introduction coding modules Metasploit

Page 49: Alphorm.com Support de la formation Hacking et Sécurité Metasploit

07/04/2016

49

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

Coding en Ruby

Site : http://www.alphorm.comBlog : http://blog.alphorm.com

Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises

Coding sous Metasploit

Page 50: Alphorm.com Support de la formation Hacking et Sécurité Metasploit

07/04/2016

50

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

Plan

• Introduction

• Lab : Coding en Ruby

Page 51: Alphorm.com Support de la formation Hacking et Sécurité Metasploit

07/04/2016

51

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

Introduction

• Scripting

• Open Source

• Puissant

• Modulaire

• Bases pour ce qui vient

• Rappel : Metasploit est écrit en ruby

Page 52: Alphorm.com Support de la formation Hacking et Sécurité Metasploit

07/04/2016

52

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

Formation Ruby sur Alphorm

• http://www.alphorm.com/tutoriel/formation-en-ligne-le-langage-ruby

Page 53: Alphorm.com Support de la formation Hacking et Sécurité Metasploit

07/04/2016

53

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

Lab : Coding en Ruby

Page 54: Alphorm.com Support de la formation Hacking et Sécurité Metasploit

07/04/2016

54

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

Ce qu’on a couvert

• Coding en ruby

• Base

Page 55: Alphorm.com Support de la formation Hacking et Sécurité Metasploit

07/04/2016

55

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

Coding de modules dans Metasploit

Site : http://www.alphorm.comBlog : http://blog.alphorm.com

Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises

Coding sous Metasploit

Page 56: Alphorm.com Support de la formation Hacking et Sécurité Metasploit

07/04/2016

56

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

Plan

• Introduction

•Architecture

• Lab : Coding de modules dans Metasploit

Page 57: Alphorm.com Support de la formation Hacking et Sécurité Metasploit

07/04/2016

57

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

Introduction

• Allez en profondeur

• Puissance de Metasploit

• Modules customisés

• Exploitations avancées

• Essentiel

• Couvre tous les aspects

Page 58: Alphorm.com Support de la formation Hacking et Sécurité Metasploit

07/04/2016

58

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

Architecture

Page 59: Alphorm.com Support de la formation Hacking et Sécurité Metasploit

07/04/2016

59

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

Lab : Coding de modules dans Metasploit

Page 60: Alphorm.com Support de la formation Hacking et Sécurité Metasploit

07/04/2016

60

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

Ce qu’on a couvert

•Coding de modules

•Architecture

Page 61: Alphorm.com Support de la formation Hacking et Sécurité Metasploit

07/04/2016

61

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

Coding de scripts Meterpreter

Site : http://www.alphorm.comBlog : http://blog.alphorm.com

Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises

Coding sous Metasploit

Page 62: Alphorm.com Support de la formation Hacking et Sécurité Metasploit

07/04/2016

62

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

Plan

• Introduction

• Pivot

• Lab : Meterpreter

Page 63: Alphorm.com Support de la formation Hacking et Sécurité Metasploit

07/04/2016

63

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

Introduction

• DEADLESS !!!

• Système compromis

• Puissance à l’état pure

• Plusieurs possibilités

Page 64: Alphorm.com Support de la formation Hacking et Sécurité Metasploit

07/04/2016

64

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

Pivot

Page 65: Alphorm.com Support de la formation Hacking et Sécurité Metasploit

07/04/2016

65

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

Lab : Meterpreter

Page 66: Alphorm.com Support de la formation Hacking et Sécurité Metasploit

07/04/2016

66

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

Ce qu’on a couvert

•Meterpreter

•Exploitation

•Scripting

Page 67: Alphorm.com Support de la formation Hacking et Sécurité Metasploit

07/04/2016

67

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

Rail gun : Sans limites

Site : http://www.alphorm.comBlog : http://blog.alphorm.com

Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises

Coding sous Metasploit

Page 68: Alphorm.com Support de la formation Hacking et Sécurité Metasploit

07/04/2016

68

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

Plan

• Introduction

•Etapes d’exploitation

•Structure de fonctions

• Lab : Rail Gun

Page 69: Alphorm.com Support de la formation Hacking et Sécurité Metasploit

07/04/2016

69

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

Introduction

• Explorer vos limites

• Windows API calls

• Sans compilation DLL

• DLL

• HARD CORE

• Exploitations avancées

• Post Exploitation

Page 70: Alphorm.com Support de la formation Hacking et Sécurité Metasploit

07/04/2016

70

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

Etapes d’exploitation

Exploit+Payload DLL InjectionMeterpreter DLL communication

Page 71: Alphorm.com Support de la formation Hacking et Sécurité Metasploit

07/04/2016

71

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

Pourquoi Railguns ?

• Meterpreter permet de lancer n’importe qu’elle DLL

• Windows API DLL � Utilisation

• Flexibilité

• Puissance

Page 72: Alphorm.com Support de la formation Hacking et Sécurité Metasploit

07/04/2016

72

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

Structure de fonctions

• Nom de la fonction

• Type de retour de la fonction

Paramètres en IN

Paramètres en OUT

Page 73: Alphorm.com Support de la formation Hacking et Sécurité Metasploit

07/04/2016

73

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

Lab : Rail Gun

Page 74: Alphorm.com Support de la formation Hacking et Sécurité Metasploit

07/04/2016

74

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

Ce qu’on a couvert

• Post Exploitation

• Rail Gun

• Au-delà des limites …

Page 75: Alphorm.com Support de la formation Hacking et Sécurité Metasploit

07/04/2016

75

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

Introduction au développement d'exploits

Développement d'exploits sous Metasploit

Site : http://www.alphorm.comBlog : http://blog.alphorm.com

Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises

Page 76: Alphorm.com Support de la formation Hacking et Sécurité Metasploit

07/04/2016

76

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

Plan

• Introduction

• Définitions

• Architecture

Page 77: Alphorm.com Support de la formation Hacking et Sécurité Metasploit

07/04/2016

77

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

Introduction

• Chapitre introductif

• Essentiel

• Bases

• Assembleur

• Définitions

Page 78: Alphorm.com Support de la formation Hacking et Sécurité Metasploit

07/04/2016

78

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

Définitions

• Registre

• X86

• Assembleur

• Buffer/Buffer overflow

• Debugger

• Shell Code

• Stack

• Format String

Page 79: Alphorm.com Support de la formation Hacking et Sécurité Metasploit

07/04/2016

79

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

Architecture

BUS

I/O

MémoireCPU

Page 80: Alphorm.com Support de la formation Hacking et Sécurité Metasploit

07/04/2016

80

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

Architecture

Unité d’éxecution

Unité de

contrôle

FlagsRegistres

Page 81: Alphorm.com Support de la formation Hacking et Sécurité Metasploit

07/04/2016

81

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

Ce qu’on a couvert

• Introduction

•Architecture

Page 82: Alphorm.com Support de la formation Hacking et Sécurité Metasploit

07/04/2016

82

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

Registres

Développement d'exploits sous Metasploit

Site : http://www.alphorm.comBlog : http://blog.alphorm.com

Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises

Page 83: Alphorm.com Support de la formation Hacking et Sécurité Metasploit

07/04/2016

83

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

Plan

• Introduction

• Registres

• Structure

• Lab : Registres

Page 84: Alphorm.com Support de la formation Hacking et Sécurité Metasploit

07/04/2016

84

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

Introduction

• Composant mémoire � rapide

• Lister

• Héarchie

• 8 – 32 bits

• Flags, Segment et index

Page 85: Alphorm.com Support de la formation Hacking et Sécurité Metasploit

07/04/2016

85

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

Registres

Page 86: Alphorm.com Support de la formation Hacking et Sécurité Metasploit

07/04/2016

86

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

Structure

Page 87: Alphorm.com Support de la formation Hacking et Sécurité Metasploit

07/04/2016

87

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

Lab : Registres

Page 88: Alphorm.com Support de la formation Hacking et Sécurité Metasploit

07/04/2016

88

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

Ce qu’on a couvert

• Registre

• Segments

• Pratique : La beauté de la chose !

Page 89: Alphorm.com Support de la formation Hacking et Sécurité Metasploit

07/04/2016

89

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

Fuzzing

Développement d'exploits sous Metasploit

Site : http://www.alphorm.comBlog : http://blog.alphorm.com

Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises

Page 90: Alphorm.com Support de la formation Hacking et Sécurité Metasploit

07/04/2016

90

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

Plan

• Introduction

• Ce qu’on va faire

• Lab : Fuzzing

Page 91: Alphorm.com Support de la formation Hacking et Sécurité Metasploit

07/04/2016

91

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

Introduction

• Fuzz Test

• Variable

• Input

• Comportement

• Crashing

• Junk

Page 92: Alphorm.com Support de la formation Hacking et Sécurité Metasploit

07/04/2016

92

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

Ce qu’on va faire

• Fuzzing applications web

• GDB

• Immunity Debbuger

Page 93: Alphorm.com Support de la formation Hacking et Sécurité Metasploit

07/04/2016

93

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

Lab : Fuzzing

Page 94: Alphorm.com Support de la formation Hacking et Sécurité Metasploit

07/04/2016

94

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

Ce qu’on a couvert

• Fuzzing

• Outils debuging

• Bases pour l’exploit

Page 95: Alphorm.com Support de la formation Hacking et Sécurité Metasploit

07/04/2016

95

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

Coding d'exploits Metasploit

Développement d'exploits sous Metasploit

Site : http://www.alphorm.comBlog : http://blog.alphorm.com

Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises

Page 96: Alphorm.com Support de la formation Hacking et Sécurité Metasploit

07/04/2016

96

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

Plan

• Introduction

• Lab : Coding d’exploits

Page 97: Alphorm.com Support de la formation Hacking et Sécurité Metasploit

07/04/2016

97

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

Introduction

• Level up

• Calculer le buffer

• Calculer JMP

• Examiner EIP/ESP

• Coding sous Metasploit

Page 98: Alphorm.com Support de la formation Hacking et Sécurité Metasploit

07/04/2016

98

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

Lab : Coding d’exploits

Page 99: Alphorm.com Support de la formation Hacking et Sécurité Metasploit

07/04/2016

99

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

Ce qu’on a couvert

• Coding d’exploit sous Metasploit

Page 100: Alphorm.com Support de la formation Hacking et Sécurité Metasploit

07/04/2016

100

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

SEH Hacking

Développement d'exploits sous Metasploit

Site : http://www.alphorm.comBlog : http://blog.alphorm.com

Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises

Page 101: Alphorm.com Support de la formation Hacking et Sécurité Metasploit

07/04/2016

101

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

Plan

• Introduction

• Lab : Bypasser SEH

Page 102: Alphorm.com Support de la formation Hacking et Sécurité Metasploit

07/04/2016

102

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

Introduction

• SEH : Structured Exeption Handling

• Exception � OS

• Exception � Exception handler

• Protection � Bypassable

• But ?

• Réécriture dans le bloc SEH qui gère les exemptions

• Injection de Shellcodes

Page 103: Alphorm.com Support de la formation Hacking et Sécurité Metasploit

07/04/2016

103

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

Lab : Bypasser SEH

Page 104: Alphorm.com Support de la formation Hacking et Sécurité Metasploit

07/04/2016

104

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

Ce qu’on a couvert

• SEH

• Bypassement SEH

Page 105: Alphorm.com Support de la formation Hacking et Sécurité Metasploit

07/04/2016

105

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

Introduction

Importation d’exploits

Site : http://www.alphorm.comBlog : http://blog.alphorm.com

Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises

Page 106: Alphorm.com Support de la formation Hacking et Sécurité Metasploit

07/04/2016

106

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

Plan

• Introduction

Page 107: Alphorm.com Support de la formation Hacking et Sécurité Metasploit

07/04/2016

107

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

Introduction

• D’abord une stratégie

• Différents langages

• Squelette

• Exploits Standalone

• Scripts

• Complexité

Page 108: Alphorm.com Support de la formation Hacking et Sécurité Metasploit

07/04/2016

108

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

Ce qu’on a couvert

• Introduction à l’importation d’exploits

Page 109: Alphorm.com Support de la formation Hacking et Sécurité Metasploit

07/04/2016

109

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

Analyse et importation d'exploits

Site : http://www.alphorm.comBlog : http://blog.alphorm.com

Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises

Importation d’exploits

Page 110: Alphorm.com Support de la formation Hacking et Sécurité Metasploit

07/04/2016

110

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

Plan

• Introduction

• Lab : Analyse et importation d'exploits

Page 111: Alphorm.com Support de la formation Hacking et Sécurité Metasploit

07/04/2016

111

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

Introduction

• Exploits

• Analyse

• Exportation

• Différents Langages

• Perl

• Méthodologie d’analyse et d’assimilation qui est très importante

Page 112: Alphorm.com Support de la formation Hacking et Sécurité Metasploit

07/04/2016

112

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

Lab : Analyse et importation d'exploits

Page 113: Alphorm.com Support de la formation Hacking et Sécurité Metasploit

07/04/2016

113

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

Ce qu’on a couvert

• Analyse

• Squelette

• Insertion

• Exploitation

Page 114: Alphorm.com Support de la formation Hacking et Sécurité Metasploit

07/04/2016

114

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

Attaques sur les navigateurs

Attaques avancées

Site : http://www.alphorm.comBlog : http://blog.alphorm.com

Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises

Page 115: Alphorm.com Support de la formation Hacking et Sécurité Metasploit

07/04/2016

115

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

Plan

• Introduction

• Diagramme d’attaques

• Lab : Attaques sur les navigateurs

Page 116: Alphorm.com Support de la formation Hacking et Sécurité Metasploit

07/04/2016

116

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

Introduction

• Metasploit

• Browser Autpwn

• Diagramme d’attaque

• Exploitation adéquate

• Server Base

Page 117: Alphorm.com Support de la formation Hacking et Sécurité Metasploit

07/04/2016

117

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

Diagramme d’attaqes

Page 118: Alphorm.com Support de la formation Hacking et Sécurité Metasploit

07/04/2016

118

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

Lab : Attaques sur les navigateurs

Page 119: Alphorm.com Support de la formation Hacking et Sécurité Metasploit

07/04/2016

119

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

Ce qu’on a couvert

• Attaques sur les navigateurs

Page 120: Alphorm.com Support de la formation Hacking et Sécurité Metasploit

07/04/2016

120

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

Attaques Client Side

Attaques avancées

Site : http://www.alphorm.comBlog : http://blog.alphorm.com

Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises

Page 121: Alphorm.com Support de la formation Hacking et Sécurité Metasploit

07/04/2016

121

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

Plan

• Introduction

• Lab: Attaques Client Side

Page 122: Alphorm.com Support de la formation Hacking et Sécurité Metasploit

07/04/2016

122

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

Introduction

• Exploitations Client Side

• Exploits

• File Format Exploitation

• Metasploit Pro

Page 123: Alphorm.com Support de la formation Hacking et Sécurité Metasploit

07/04/2016

123

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

Lab: Attaques Client Side

Page 124: Alphorm.com Support de la formation Hacking et Sécurité Metasploit

07/04/2016

124

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

Ce qu’on a couvert

• Exploitation

• Client-side

Page 125: Alphorm.com Support de la formation Hacking et Sécurité Metasploit

07/04/2016

125

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

Bypassement AV

Attaques avancées

Site : http://www.alphorm.comBlog : http://blog.alphorm.com

Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises

Page 126: Alphorm.com Support de la formation Hacking et Sécurité Metasploit

07/04/2016

126

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

Plan

• Introduction

• Lab: Bypassement AV

Page 127: Alphorm.com Support de la formation Hacking et Sécurité Metasploit

07/04/2016

127

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

Introduction

• Bypasser les techniques de protection

• AV & Firewalls

• Quotas

• Deux méthodes au niveau de Metasploit :

� Veil

� MSFVenum

Page 128: Alphorm.com Support de la formation Hacking et Sécurité Metasploit

07/04/2016

128

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

Lab: Bypassement AV

Page 129: Alphorm.com Support de la formation Hacking et Sécurité Metasploit

07/04/2016

129

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

Ce qu’on a couvert

•Techniques de Bypass AV

Page 130: Alphorm.com Support de la formation Hacking et Sécurité Metasploit

07/04/2016

130

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

Set & Metasploit

SET : Social Engennering toolkit

Site : http://www.alphorm.comBlog : http://blog.alphorm.com

Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises

Page 131: Alphorm.com Support de la formation Hacking et Sécurité Metasploit

07/04/2016

131

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

Plan

• Introduction

• Lab: Set

Page 132: Alphorm.com Support de la formation Hacking et Sécurité Metasploit

07/04/2016

132

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

Introduction

• SET (Social Engineering Toolkit)

• Un outil écrit en python qui propose

• Diverses méthodes d'exploitation en utilisant l'ingénierie sociale

• Modules utilisant Metasploit

• Automatisation

• Combinaison

Page 133: Alphorm.com Support de la formation Hacking et Sécurité Metasploit

07/04/2016

133

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

Lab: Exploitation Set

Page 134: Alphorm.com Support de la formation Hacking et Sécurité Metasploit

07/04/2016

134

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

Ce qu’on a couvert

• Metasploit

• L’union fait la force

Page 135: Alphorm.com Support de la formation Hacking et Sécurité Metasploit

07/04/2016

135

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

Conclusion&

Perspectives

Site : http://www.alphorm.comBlog : http://blog.alphorm.com

Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises

Page 136: Alphorm.com Support de la formation Hacking et Sécurité Metasploit

07/04/2016

136

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

Plan

• Hacking & Sécurité

• Le plan de formation

• Perspectives

• La Suite

• Questions ? Remarques ? Critiques ?

Page 137: Alphorm.com Support de la formation Hacking et Sécurité Metasploit

07/04/2016

137

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

Hacking & Sécurité

Réseaux sans fils

Reconnaissance & Scanning

Vulnérabilités web

Vulnérabilités réseaux

Metasploit

Exploitation

Forensic

Mobile

Reporting

Mise en situation

Contre mesures

Reverse Engineering

Vulnérabilité applicatifs

Page 138: Alphorm.com Support de la formation Hacking et Sécurité Metasploit

07/04/2016

138

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

Plan de la formation

• Introduction

• Approches de test de pénétration et préparation du lab

• Introduction à Metasploit

• Coding sous Metasploit

• Développement d'exploits sous Metasploit

• Exploits sous metasploit

• Attaques avancées

• Social Engeenering Toolkit

• Conclusion

Page 139: Alphorm.com Support de la formation Hacking et Sécurité Metasploit

07/04/2016

139

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

Objectifs de la formation

• Test de pénétration via Metasploit

• Comprendre l’architecture Metasploit

• Comprendre les modules Metasploit

• Notion et développement d’exploit

• Attaquer au niveau de toutes les couches

• Approfondir ses connaissances en pentesting

• Mise en situation réel

Page 140: Alphorm.com Support de la formation Hacking et Sécurité Metasploit

07/04/2016

140

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

Perspectives

Perspectives

Page 141: Alphorm.com Support de la formation Hacking et Sécurité Metasploit

07/04/2016

141

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

La Suite

• Tester vos compétences

• Plein de formations en cours de préparation … avec plein de surprises ☺

• Approfondissez vos connaissances en lisant des ouvrages ( Anglais)

• Pratiquez !

• Veille

Page 142: Alphorm.com Support de la formation Hacking et Sécurité Metasploit

07/04/2016

142

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

Déclinaison de responsabilité

• Cette formation a pour objectif de vous sensibiliser sur les failles de vos SI et comment les protéger. Et en aucun cas vous encourage à faire des dégâts matériels ou immatériels à une personne physique ou moral.

• En aucun cas on pourra tenir responsable ni le formateur Hamza KONDAH ni Alphorm directement ou indirectement, des usages directs ou indirects de quelconque qui a suivi ou appliqué les techniques enseignées dans cette formation.

• On vous enseigne comment protéger et pas comment nuire aux autres.

Page 143: Alphorm.com Support de la formation Hacking et Sécurité Metasploit

07/04/2016

143

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

Liens utiles

• www.securitytube.net/

• https://www.hackerzvoice.net/

• https://www.xmco.fr

• http://infosecinstitute.com

Page 144: Alphorm.com Support de la formation Hacking et Sécurité Metasploit

07/04/2016

144

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

Questions ? Remarques ? Critiques ?