07/04/2016
1
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Site : http://www.alphorm.comBlog : http://blog.alphorm.com
Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
Hacking & Sécurité, ExpertModule : Metasploit
07/04/2016
2
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Plan
• Présentation du formateur
• Mes formations sur Alphorm
• Le plan de formation
• Objectifs de la formation
• Publics concernés
• Connaissances requises
• Liens utiles
07/04/2016
3
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Présentation du formateur
Kondah Hamza
• Consultant & Chercheur Sécurité informatique
• Microsoft MVP en sécurité des entreprises
• Conférencier
• Mes références :
� Mon profil LinkedIn : https://ma.linkedin.com/in/kondah
� Mon profil Microsoft MVP : https://mvp.microsoft.com/en-us/PublicProfile/5000286?fullName=Kondah Hamza
� Mon Site Web : http://www.kondah.com
� Profil Alphorm : http://www.alphorm.com/formateur/hamza-kondah
07/04/2016
4
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Mes formations sur Alphorm
07/04/2016
5
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Hacking & Sécurité
Réseaux sans fils
Reconnaissance & Scanning
Vulnérabilités web
Vulnérabilités réseaux
Metasploit
Exploitation
Forensic
Mobile
Reporting
Mise en situation
Contre mesures
Reverse Engineering
Vulnérabilité applicatifs
07/04/2016
6
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Plan de la formation
• Introduction
• Approches de test de pénétration et préparation du lab
• Introduction à Metasploit
• Coding sous Metasploit
• Développement d'exploits sous Metasploit
• Exploits sous metasploit
• Attaques avancées
• Social Engeenering Toolkit
• Conclusion
07/04/2016
7
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Objectifs de la formation
• Test de pénétration via Metasploit
• Comprendre l’architecture Metasploit
• Comprendre lses modules Metasploit
• Notion et développement d’exploit
• Attaquer au niveau de plusieurs couches
• Approfondir ses connaissances en pentesting
• Mise en situation réel
07/04/2016
8
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Publics concernés
• Particulier
• Pentesteur
• Consultant
• Administrateurs réseaux
• Techniciens
• Responsables DSI
• Responsables sécurité SI
• Toute personne en charge de la sécurité
• Personne désirant apprendre de nouvelles choses ;)
07/04/2016
9
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Connaissances requises
• Culture IT
• Culture dans la sécurité des SI
• Connaissances Réseaux informatiques
• Avoir suivis les deux premiers niveaux
07/04/2016
10
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Liens utiles
• www.securitytube.net/
• https://www.hackerzvoice.net/
• https://www.xmco.fr
• http://infosecinstitute.com
07/04/2016
11
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Déclinaison de responsabilité
• Cette formation a pour objectif de vous sensibiliser sur les failles de vos SI et comment les protéger. Et en aucun cas vous encourage à faire des dégâts matériels ou immatériels à une personne physique ou moral.
• En aucun cas on pourra tenir responsable ni le formateur Hamza KONDAH ni Alphorm directement ou indirectement, des usages directs ou indirects de quelconque qui a suivi ou appliqué les techniques enseignées dans cette formation.
• On vous enseigne comment protéger et pas comment nuire aux autres.
07/04/2016
12
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Are you ready ? ☺
07/04/2016
13
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Approche sur les tests de pénétration
Présentation de la formation
Site : http://www.alphorm.comBlog : http://blog.alphorm.com
Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
07/04/2016
14
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Plan
• Introduction
•L’approche en question
07/04/2016
15
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Introduction
• Méthodologie
• Test de pénétration + Vecteurs � Ambiguïté
• Qu’est ce qu’un exploit ?
• Services vous dites ?
• Compromission de services
• Standard : Penetration Testing Execution Standard (PTES)
07/04/2016
16
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
L’approche en question
07/04/2016
17
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Ce qu’on a couvert
• Questions élémentaires
• Approches en question
07/04/2016
18
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Préparation du Lab
Site : http://www.alphorm.comBlog : http://blog.alphorm.com
Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
Présentation de la formation
07/04/2016
19
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Plan
• Introduction
• Lab : Mise en place du Lab
07/04/2016
20
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Introduction
• Configuration
• Outils vous dites ?
• Hardware
• Répondre aux besoins de l’approche
• Découvrir Metasploit sous différents environnement ( Windows & Linux)
07/04/2016
21
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Lab : Mise en place du Lab
07/04/2016
22
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Ce qu’on a couvert
• Configuration Lab
• Linux & Windows
• Réponse aux besoins de l’approche
07/04/2016
23
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Introduction aux composants Metasploit
Introduction à Metasploit
Site : http://www.alphorm.comBlog : http://blog.alphorm.com
Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
07/04/2016
24
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Plan
• Introduction
• Terminologie
• Lab : Découverte des composants Metasploit
07/04/2016
25
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Introduction
• Le Framework Metasploit est un projet d’une incroyable volatilité
• Des mises à jours quotidiennes
• Infrastructure nécessaire pour automatiser les tâches mondaines ou complexes
• D’abord en Perl, ensuite Ruby
• Indispensable pour tout Pentester qui se respecte
• Puissant et incontournable !
• Développez vos propres exploits
• API riche !
07/04/2016
26
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Terminologie
• Exploit :
• Un exploit est le moyen par lequel un attaquant profite d’un défaut dans un système, une application ou un service.
• Faire que le système produit un comportement inattendu
• Exemple : Dépassement de tampon, les vulnérabilités web et erreur de configuration.
07/04/2016
27
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Terminologie
• Payload
• Un payload est un code que nous voulons faire exécuter par le système et qui sera délivré par un framework.
• Exemple : un reverse shell est un payload créant une connexion depuis la cible vers l’attaquant
• Des commandes à exécuter
07/04/2016
28
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Terminologie
• Shellcode
• Un shellcode est une suite d’instructions utilisées par un payload lors de l’exploitation.
• Language Assembleur.
• Exemple : Une invite de commande système est exécutée par une série d’instructions.
07/04/2016
29
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Terminologie
• Module
• Part de logiciel qui peut être utilisée par le framework Metasploit.
• Module d’exploit, un composant pour l’attaque.
• Module auxiliaire pourra être utile/requis ( Exemple : Scan – Enumération OS etc… )
• Force de Metasploit
07/04/2016
30
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Terminologie
• Listener
• Composant qui attend une connexion entrante.
• Exemple : Une fois la machine exploitée, elle peut communiquer avec l’attaquant en utilisant le listener pour la gestion de cette connexion.
07/04/2016
31
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Interfaces Metasploit
• MSFconsole
• Le plus populaire, flexible et complet de tout le framework Metasploit
• Patique & All In One
• Lancer un exploit, charger un module auxiliaire, faire une énumération, effectuer un AutoPwn etc …
07/04/2016
32
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Interfaces Metasploit :
• MSFcli
• Scripting
• Lancement d’exploits et de modules auxiliaires etc..
• Outil parfait pour vos tests � lorsque vous savez de quels exploits et options vous aurez besoin.
07/04/2016
33
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Interfaces Metasploit :
• Armitage
• Une interface utilisateur entièrement graphique et interactive
• Raphael Mudge
• Impressionnante, riche en fonctionnalités et disponible gratuitement.
• Apprenez le Framework � L’utilisation de l’interface devient ensuite facile et utile ☺
07/04/2016
34
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Utilitaires de Metasploit
• MSFpayload
• La composante msfpayload permet de générer un shellcode, des exécutables et composants hors framwork.
07/04/2016
35
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Utilitaires de Metasploit
• MSFencode
• Une fois le shellcode est généré � par msfpayload
• Contient plusieurs caractères qui signifient la fin d’une chaîne � Fail.
• Payload non fonctionnel
• Peut être détecté par des IDS ou AV
• Msfencode � permet d’éviter ces caractères en encodant le payload
07/04/2016
36
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Utilitaires de Metasploit
• Nasm Shell
• Analyser le code en langage assembleur
• Codes opération pour une instruction assembleur.
07/04/2016
37
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Lab : Découverte des composants Metasploit
07/04/2016
38
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Ce qu’on a couvert
• Introduction des éléments de Metasploit
07/04/2016
39
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Découverte et exploitation basique
Introduction à Metasploit
Site : http://www.alphorm.comBlog : http://blog.alphorm.com
Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
07/04/2016
40
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Plan
• Introduction
• Lab : Exploitation basique
07/04/2016
41
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Introduction
• Scénarios d’attaque
• Situation réelle
• Purement pratique !
• Utilisation de composants de base Metasploit
• Let’s Hunt ☺
07/04/2016
42
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Lab : Exploitation basique
07/04/2016
43
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Ce qu’on a couvert
•Scénarios basiques d’attaques via Metasploit
07/04/2016
44
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Coding sous Metasploit
Introduction du CodingModules Metasploit
Site : http://www.alphorm.comBlog : http://blog.alphorm.com
Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
07/04/2016
45
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Plan
• Introduction
•Eléments de base
07/04/2016
46
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Introduction
• Dans ce chapitre nous allons pouvoir découvrir le Coding Metasploit
• Découvrir la puissance de ce Framework
• Exploiter la puissance de Metasploit � La modularité
• Scripting
07/04/2016
47
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Eléments de base
• Scripting
• Ruby
• Meterpreter
• Rail Gun
• Modules
07/04/2016
48
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Ce qu’on a couvert
• Introduction coding modules Metasploit
07/04/2016
49
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Coding en Ruby
Site : http://www.alphorm.comBlog : http://blog.alphorm.com
Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
Coding sous Metasploit
07/04/2016
50
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Plan
• Introduction
• Lab : Coding en Ruby
07/04/2016
51
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Introduction
• Scripting
• Open Source
• Puissant
• Modulaire
• Bases pour ce qui vient
• Rappel : Metasploit est écrit en ruby
07/04/2016
52
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Formation Ruby sur Alphorm
• http://www.alphorm.com/tutoriel/formation-en-ligne-le-langage-ruby
07/04/2016
53
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Lab : Coding en Ruby
07/04/2016
54
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Ce qu’on a couvert
• Coding en ruby
• Base
07/04/2016
55
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Coding de modules dans Metasploit
Site : http://www.alphorm.comBlog : http://blog.alphorm.com
Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
Coding sous Metasploit
07/04/2016
56
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Plan
• Introduction
•Architecture
• Lab : Coding de modules dans Metasploit
07/04/2016
57
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Introduction
• Allez en profondeur
• Puissance de Metasploit
• Modules customisés
• Exploitations avancées
• Essentiel
• Couvre tous les aspects
07/04/2016
58
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Architecture
07/04/2016
59
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Lab : Coding de modules dans Metasploit
07/04/2016
60
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Ce qu’on a couvert
•Coding de modules
•Architecture
07/04/2016
61
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Coding de scripts Meterpreter
Site : http://www.alphorm.comBlog : http://blog.alphorm.com
Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
Coding sous Metasploit
07/04/2016
62
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Plan
• Introduction
• Pivot
• Lab : Meterpreter
07/04/2016
63
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Introduction
• DEADLESS !!!
• Système compromis
• Puissance à l’état pure
• Plusieurs possibilités
07/04/2016
64
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Pivot
07/04/2016
65
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Lab : Meterpreter
07/04/2016
66
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Ce qu’on a couvert
•Meterpreter
•Exploitation
•Scripting
07/04/2016
67
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Rail gun : Sans limites
Site : http://www.alphorm.comBlog : http://blog.alphorm.com
Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
Coding sous Metasploit
07/04/2016
68
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Plan
• Introduction
•Etapes d’exploitation
•Structure de fonctions
• Lab : Rail Gun
07/04/2016
69
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Introduction
• Explorer vos limites
• Windows API calls
• Sans compilation DLL
• DLL
• HARD CORE
• Exploitations avancées
• Post Exploitation
07/04/2016
70
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Etapes d’exploitation
Exploit+Payload DLL InjectionMeterpreter DLL communication
07/04/2016
71
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Pourquoi Railguns ?
• Meterpreter permet de lancer n’importe qu’elle DLL
• Windows API DLL � Utilisation
• Flexibilité
• Puissance
07/04/2016
72
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Structure de fonctions
• Nom de la fonction
• Type de retour de la fonction
Paramètres en IN
Paramètres en OUT
07/04/2016
73
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Lab : Rail Gun
07/04/2016
74
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Ce qu’on a couvert
• Post Exploitation
• Rail Gun
• Au-delà des limites …
07/04/2016
75
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Introduction au développement d'exploits
Développement d'exploits sous Metasploit
Site : http://www.alphorm.comBlog : http://blog.alphorm.com
Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
07/04/2016
76
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Plan
• Introduction
• Définitions
• Architecture
07/04/2016
77
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Introduction
• Chapitre introductif
• Essentiel
• Bases
• Assembleur
• Définitions
07/04/2016
78
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Définitions
• Registre
• X86
• Assembleur
• Buffer/Buffer overflow
• Debugger
• Shell Code
• Stack
• Format String
07/04/2016
79
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Architecture
BUS
I/O
MémoireCPU
07/04/2016
80
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Architecture
Unité d’éxecution
Unité de
contrôle
FlagsRegistres
07/04/2016
81
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Ce qu’on a couvert
• Introduction
•Architecture
07/04/2016
82
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Registres
Développement d'exploits sous Metasploit
Site : http://www.alphorm.comBlog : http://blog.alphorm.com
Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
07/04/2016
83
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Plan
• Introduction
• Registres
• Structure
• Lab : Registres
07/04/2016
84
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Introduction
• Composant mémoire � rapide
• Lister
• Héarchie
• 8 – 32 bits
• Flags, Segment et index
07/04/2016
85
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Registres
07/04/2016
86
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Structure
07/04/2016
87
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Lab : Registres
07/04/2016
88
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Ce qu’on a couvert
• Registre
• Segments
• Pratique : La beauté de la chose !
07/04/2016
89
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Fuzzing
Développement d'exploits sous Metasploit
Site : http://www.alphorm.comBlog : http://blog.alphorm.com
Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
07/04/2016
90
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Plan
• Introduction
• Ce qu’on va faire
• Lab : Fuzzing
07/04/2016
91
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Introduction
• Fuzz Test
• Variable
• Input
• Comportement
• Crashing
• Junk
07/04/2016
92
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Ce qu’on va faire
• Fuzzing applications web
• GDB
• Immunity Debbuger
07/04/2016
93
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Lab : Fuzzing
07/04/2016
94
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Ce qu’on a couvert
• Fuzzing
• Outils debuging
• Bases pour l’exploit
07/04/2016
95
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Coding d'exploits Metasploit
Développement d'exploits sous Metasploit
Site : http://www.alphorm.comBlog : http://blog.alphorm.com
Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
07/04/2016
96
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Plan
• Introduction
• Lab : Coding d’exploits
07/04/2016
97
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Introduction
• Level up
• Calculer le buffer
• Calculer JMP
• Examiner EIP/ESP
• Coding sous Metasploit
07/04/2016
98
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Lab : Coding d’exploits
07/04/2016
99
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Ce qu’on a couvert
• Coding d’exploit sous Metasploit
07/04/2016
100
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
SEH Hacking
Développement d'exploits sous Metasploit
Site : http://www.alphorm.comBlog : http://blog.alphorm.com
Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
07/04/2016
101
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Plan
• Introduction
• Lab : Bypasser SEH
07/04/2016
102
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Introduction
• SEH : Structured Exeption Handling
• Exception � OS
• Exception � Exception handler
• Protection � Bypassable
• But ?
• Réécriture dans le bloc SEH qui gère les exemptions
• Injection de Shellcodes
07/04/2016
103
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Lab : Bypasser SEH
07/04/2016
104
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Ce qu’on a couvert
• SEH
• Bypassement SEH
07/04/2016
105
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Introduction
Importation d’exploits
Site : http://www.alphorm.comBlog : http://blog.alphorm.com
Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
07/04/2016
106
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Plan
• Introduction
07/04/2016
107
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Introduction
• D’abord une stratégie
• Différents langages
• Squelette
• Exploits Standalone
• Scripts
• Complexité
07/04/2016
108
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Ce qu’on a couvert
• Introduction à l’importation d’exploits
07/04/2016
109
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Analyse et importation d'exploits
Site : http://www.alphorm.comBlog : http://blog.alphorm.com
Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
Importation d’exploits
07/04/2016
110
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Plan
• Introduction
• Lab : Analyse et importation d'exploits
07/04/2016
111
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Introduction
• Exploits
• Analyse
• Exportation
• Différents Langages
• Perl
• Méthodologie d’analyse et d’assimilation qui est très importante
07/04/2016
112
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Lab : Analyse et importation d'exploits
07/04/2016
113
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Ce qu’on a couvert
• Analyse
• Squelette
• Insertion
• Exploitation
07/04/2016
114
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Attaques sur les navigateurs
Attaques avancées
Site : http://www.alphorm.comBlog : http://blog.alphorm.com
Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
07/04/2016
115
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Plan
• Introduction
• Diagramme d’attaques
• Lab : Attaques sur les navigateurs
07/04/2016
116
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Introduction
• Metasploit
• Browser Autpwn
• Diagramme d’attaque
• Exploitation adéquate
• Server Base
07/04/2016
117
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Diagramme d’attaqes
07/04/2016
118
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Lab : Attaques sur les navigateurs
07/04/2016
119
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Ce qu’on a couvert
• Attaques sur les navigateurs
07/04/2016
120
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Attaques Client Side
Attaques avancées
Site : http://www.alphorm.comBlog : http://blog.alphorm.com
Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
07/04/2016
121
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Plan
• Introduction
• Lab: Attaques Client Side
07/04/2016
122
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Introduction
• Exploitations Client Side
• Exploits
• File Format Exploitation
• Metasploit Pro
07/04/2016
123
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Lab: Attaques Client Side
07/04/2016
124
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Ce qu’on a couvert
• Exploitation
• Client-side
07/04/2016
125
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Bypassement AV
Attaques avancées
Site : http://www.alphorm.comBlog : http://blog.alphorm.com
Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
07/04/2016
126
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Plan
• Introduction
• Lab: Bypassement AV
07/04/2016
127
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Introduction
• Bypasser les techniques de protection
• AV & Firewalls
• Quotas
• Deux méthodes au niveau de Metasploit :
� Veil
� MSFVenum
07/04/2016
128
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Lab: Bypassement AV
07/04/2016
129
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Ce qu’on a couvert
•Techniques de Bypass AV
07/04/2016
130
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Set & Metasploit
SET : Social Engennering toolkit
Site : http://www.alphorm.comBlog : http://blog.alphorm.com
Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
07/04/2016
131
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Plan
• Introduction
• Lab: Set
07/04/2016
132
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Introduction
• SET (Social Engineering Toolkit)
• Un outil écrit en python qui propose
• Diverses méthodes d'exploitation en utilisant l'ingénierie sociale
• Modules utilisant Metasploit
• Automatisation
• Combinaison
07/04/2016
133
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Lab: Exploitation Set
07/04/2016
134
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Ce qu’on a couvert
• Metasploit
• L’union fait la force
07/04/2016
135
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Conclusion&
Perspectives
Site : http://www.alphorm.comBlog : http://blog.alphorm.com
Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
07/04/2016
136
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Plan
• Hacking & Sécurité
• Le plan de formation
• Perspectives
• La Suite
• Questions ? Remarques ? Critiques ?
07/04/2016
137
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Hacking & Sécurité
Réseaux sans fils
Reconnaissance & Scanning
Vulnérabilités web
Vulnérabilités réseaux
Metasploit
Exploitation
Forensic
Mobile
Reporting
Mise en situation
Contre mesures
Reverse Engineering
Vulnérabilité applicatifs
07/04/2016
138
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Plan de la formation
• Introduction
• Approches de test de pénétration et préparation du lab
• Introduction à Metasploit
• Coding sous Metasploit
• Développement d'exploits sous Metasploit
• Exploits sous metasploit
• Attaques avancées
• Social Engeenering Toolkit
• Conclusion
07/04/2016
139
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Objectifs de la formation
• Test de pénétration via Metasploit
• Comprendre l’architecture Metasploit
• Comprendre les modules Metasploit
• Notion et développement d’exploit
• Attaquer au niveau de toutes les couches
• Approfondir ses connaissances en pentesting
• Mise en situation réel
07/04/2016
140
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Perspectives
Perspectives
07/04/2016
141
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
La Suite
• Tester vos compétences
• Plein de formations en cours de préparation … avec plein de surprises ☺
• Approfondissez vos connaissances en lisant des ouvrages ( Anglais)
• Pratiquez !
• Veille
07/04/2016
142
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Déclinaison de responsabilité
• Cette formation a pour objectif de vous sensibiliser sur les failles de vos SI et comment les protéger. Et en aucun cas vous encourage à faire des dégâts matériels ou immatériels à une personne physique ou moral.
• En aucun cas on pourra tenir responsable ni le formateur Hamza KONDAH ni Alphorm directement ou indirectement, des usages directs ou indirects de quelconque qui a suivi ou appliqué les techniques enseignées dans cette formation.
• On vous enseigne comment protéger et pas comment nuire aux autres.
07/04/2016
143
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Liens utiles
• www.securitytube.net/
• https://www.hackerzvoice.net/
• https://www.xmco.fr
• http://infosecinstitute.com
07/04/2016
144
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Questions ? Remarques ? Critiques ?