Vous êtes sur la page 1sur 144

07/04/2016

Hacking & Sécurité, Expert


Module : Metasploit

Hamza KONDAH
Site : http://www.alphorm.com Formateur et Consultant indépendant
Blog : http://blog.alphorm.com Microsoft MVP en Sécurité des Entreprises
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

1
07/04/2016

Plan
• Présentation du formateur

• Mes formations sur Alphorm

• Le plan de formation

• Objectifs de la formation

• Publics concernés

• Connaissances requises

• Liens utiles

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

2
07/04/2016

Présentation du formateur
Kondah Hamza
• Kondah.hamza@gmail.com

• Consultant & Chercheur Sécurité informatique

• Microsoft MVP en sécurité des entreprises

• Conférencier

• Mes références :
Mon profil LinkedIn : https://ma.linkedin.com/in/kondah
Mon profil Microsoft MVP : https://mvp.microsoft.com/en-us/PublicProfile/5000286?fullName=Kondah Hamza
Mon Site Web : http://www.kondah.com

Profil Alphorm : http://www.alphorm.com/formateur/hamza-kondah

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

3
07/04/2016

Mes formations sur Alphorm

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

4
07/04/2016

Hacking & Sécurité

Réseaux sans
fils Metasploit Contre mesures

Reconnaissance Reverse
Exploitation Engineering
& Scanning

Vulnérabilités Forensic Reporting


web

Vulnérabilité Mise en
applicatifs situation

Vulnérabilités Mobile
réseaux

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

5
07/04/2016

Plan de la formation
• Introduction • Exploits sous metasploit

• Approches de test de pénétration • Attaques avancées


et préparation du lab
• Social Engeenering Toolkit
• Introduction à Metasploit
• Conclusion
• Coding sous Metasploit

• Développement d'exploits sous


Metasploit

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

6
07/04/2016

Objectifs de la formation
• Test de pénétration via Metasploit

• Comprendre l’architecture Metasploit

• Comprendre lses modules Metasploit

• Notion et développement d’exploit

• Attaquer au niveau de plusieurs couches

• Approfondir ses connaissances en pentesting

• Mise en situation réel

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

7
07/04/2016

Publics concernés
• Particulier

• Pentesteur

• Consultant

• Administrateurs réseaux

• Techniciens

• Responsables DSI

• Responsables sécurité SI

• Toute personne en charge de la sécurité

• Personne désirant apprendre de nouvelles choses ;)

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

8
07/04/2016

Connaissances requises
• Culture IT

• Culture dans la sécurité des SI

• Connaissances Réseaux informatiques

• Avoir suivis les deux premiers niveaux

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

9
07/04/2016

Liens utiles
• www.securitytube.net/

• https://www.hackerzvoice.net/

• https://www.xmco.fr

• http://infosecinstitute.com

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

10
07/04/2016

Déclinaison de responsabilité
• Cette formation a pour objectif de vous sensibiliser sur les failles de vos
SI et comment les protéger. Et en aucun cas vous encourage à faire des
dégâts matériels ou immatériels à une personne physique ou moral.
• En aucun cas on pourra tenir responsable ni le formateur Hamza
KONDAH ni Alphorm directement ou indirectement, des usages directs
ou indirects de quelconque qui a suivi ou appliqué les techniques
enseignées dans cette formation.
• On vous enseigne comment protéger et pas comment nuire aux autres.

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

11
07/04/2016

Are you ready ? ☺

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

12
07/04/2016

Présentation de la formation
Approche sur les tests
de pénétration

Hamza KONDAH
Site : http://www.alphorm.com Formateur et Consultant indépendant
Blog : http://blog.alphorm.com Microsoft MVP en Sécurité des Entreprises
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

13
07/04/2016

Plan
• Introduction

• L’approche en question

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

14
07/04/2016

Introduction
• Méthodologie

• Test de pénétration + Vecteurs Ambiguïté


• Qu’est ce qu’un exploit ?

• Services vous dites ?

• Compromission de services

• Standard : Penetration Testing Execution Standard (PTES)

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

15
07/04/2016

L’approche en question

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

16
07/04/2016

Ce qu’on a couvert
• Questions élémentaires

• Approches en question

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

17
07/04/2016

Présentation de la formation
Préparation du Lab

Hamza KONDAH
Site : http://www.alphorm.com Formateur et Consultant indépendant
Blog : http://blog.alphorm.com Microsoft MVP en Sécurité des Entreprises
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

18
07/04/2016

Plan
• Introduction

• Lab : Mise en place du Lab

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

19
07/04/2016

Introduction
• Configuration

• Outils vous dites ?

• Hardware

• Répondre aux besoins de l’approche

• Découvrir Metasploit sous différents environnement ( Windows & Linux)

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

20
07/04/2016

Lab : Mise en place du Lab

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

21
07/04/2016

Ce qu’on a couvert
• Configuration Lab

• Linux & Windows

• Réponse aux besoins de l’approche

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

22
07/04/2016

Introduction à Metasploit
Introduction aux
composants Metasploit

Hamza KONDAH
Site : http://www.alphorm.com Formateur et Consultant indépendant
Blog : http://blog.alphorm.com Microsoft MVP en Sécurité des Entreprises
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

23
07/04/2016

Plan
• Introduction

• Terminologie

• Lab : Découverte des composants Metasploit

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

24
07/04/2016

Introduction
• Le Framework Metasploit est un projet d’une incroyable volatilité

• Des mises à jours quotidiennes

• Infrastructure nécessaire pour automatiser les tâches mondaines ou


complexes
• D’abord en Perl, ensuite Ruby

• Indispensable pour tout Pentester qui se respecte

• Puissant et incontournable !

• Développez vos propres exploits

• API riche !
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

25
07/04/2016

Terminologie
• Exploit :

• Un exploit est le moyen par lequel un attaquant profite d’un défaut dans un
système, une application ou un service.
• Faire que le système produit un comportement inattendu
• Exemple : Dépassement de tampon, les vulnérabilités web et erreur de
configuration.

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

26
07/04/2016

Terminologie
• Payload

• Un payload est un code que nous voulons faire exécuter par le système et qui
sera délivré par un framework.
• Exemple : un reverse shell est un payload créant une connexion depuis la
cible vers l’attaquant
• Des commandes à exécuter

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

27
07/04/2016

Terminologie
• Shellcode

• Un shellcode est une suite d’instructions utilisées par un payload lors de


l’exploitation.
• Language Assembleur.
• Exemple : Une invite de commande système est exécutée par une série
d’instructions.

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

28
07/04/2016

Terminologie
• Module
• Part de logiciel qui peut être utilisée par le framework Metasploit.
• Module d’exploit, un composant pour l’attaque.
• Module auxiliaire pourra être utile/requis ( Exemple : Scan – Enumération OS
etc… )
• Force de Metasploit

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

29
07/04/2016

Terminologie
• Listener
• Composant qui attend une connexion entrante.
• Exemple : Une fois la machine exploitée, elle peut communiquer avec
l’attaquant en utilisant le listener pour la gestion de cette connexion.

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

30
07/04/2016

Interfaces Metasploit
• MSFconsole
• Le plus populaire, flexible et complet de tout le framework Metasploit
• Patique & All In One
• Lancer un exploit, charger un module auxiliaire, faire une énumération,
effectuer un AutoPwn etc …

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

31
07/04/2016

Interfaces Metasploit :
• MSFcli
• Scripting
• Lancement d’exploits et de modules auxiliaires etc..
• Outil parfait pour vos tests lorsque vous savez de quels exploits et options
vous aurez besoin.

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

32
07/04/2016

Interfaces Metasploit :
• Armitage
• Une interface utilisateur entièrement graphique et interactive
• Raphael Mudge
• Impressionnante, riche en fonctionnalités et disponible gratuitement.
• Apprenez le Framework L’utilisation de l’interface devient ensuite facile et
utile ☺

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

33
07/04/2016

Utilitaires de Metasploit
• MSFpayload
• La composante msfpayload permet de générer un shellcode, des exécutables
et composants hors framwork.

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

34
07/04/2016

Utilitaires de Metasploit
• MSFencode
• Une fois le shellcode est généré par msfpayload
• Contient plusieurs caractères qui signifient la fin d’une chaîne Fail.
• Payload non fonctionnel
• Peut être détecté par des IDS ou AV
• Msfencode permet d’éviter ces caractères en encodant le payload

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

35
07/04/2016

Utilitaires de Metasploit
• Nasm Shell
• Analyser le code en langage assembleur
• Codes opération pour une instruction assembleur.

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

36
07/04/2016

Lab : Découverte des composants Metasploit

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

37
07/04/2016

Ce qu’on a couvert
• Introduction des éléments de Metasploit

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

38
07/04/2016

Introduction à Metasploit
Découverte
et exploitation basique

Hamza KONDAH
Site : http://www.alphorm.com Formateur et Consultant indépendant
Blog : http://blog.alphorm.com Microsoft MVP en Sécurité des Entreprises
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

39
07/04/2016

Plan
• Introduction

• Lab : Exploitation basique

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

40
07/04/2016

Introduction
• Scénarios d’attaque

• Situation réelle

• Purement pratique !

• Utilisation de composants de base Metasploit

• Let’s Hunt ☺

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

41
07/04/2016

Lab : Exploitation basique

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

42
07/04/2016

Ce qu’on a couvert
• Scénarios basiques d’attaques via Metasploit

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

43
07/04/2016

Coding sous Metasploit


Introduction du Coding
Modules Metasploit

Hamza KONDAH
Site : http://www.alphorm.com Formateur et Consultant indépendant
Blog : http://blog.alphorm.com Microsoft MVP en Sécurité des Entreprises
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

44
07/04/2016

Plan
• Introduction

• Eléments de base

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

45
07/04/2016

Introduction
• Dans ce chapitre nous allons pouvoir découvrir le Coding Metasploit

• Découvrir la puissance de ce Framework

• Exploiter la puissance de Metasploit La modularité


• Scripting

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

46
07/04/2016

Eléments de base
• Scripting

• Ruby

• Meterpreter

• Rail Gun

• Modules

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

47
07/04/2016

Ce qu’on a couvert
• Introduction coding modules Metasploit

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

48
07/04/2016

Coding sous Metasploit


Coding en Ruby

Hamza KONDAH
Site : http://www.alphorm.com Formateur et Consultant indépendant
Blog : http://blog.alphorm.com Microsoft MVP en Sécurité des Entreprises
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

49
07/04/2016

Plan
• Introduction

• Lab : Coding en Ruby

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

50
07/04/2016

Introduction
• Scripting

• Open Source

• Puissant

• Modulaire

• Bases pour ce qui vient

• Rappel : Metasploit est écrit en ruby

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

51
07/04/2016

Formation Ruby sur Alphorm


• http://www.alphorm.com/tutoriel/formation-en-ligne-le-langage-ruby

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

52
07/04/2016

Lab : Coding en Ruby

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

53
07/04/2016

Ce qu’on a couvert
• Coding en ruby

• Base

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

54
07/04/2016

Coding sous Metasploit


Coding de modules
dans Metasploit

Hamza KONDAH
Site : http://www.alphorm.com Formateur et Consultant indépendant
Blog : http://blog.alphorm.com Microsoft MVP en Sécurité des Entreprises
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

55
07/04/2016

Plan
• Introduction

• Architecture

• Lab : Coding de modules dans Metasploit

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

56
07/04/2016

Introduction
• Allez en profondeur

• Puissance de Metasploit

• Modules customisés

• Exploitations avancées

• Essentiel

• Couvre tous les aspects

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

57
07/04/2016

Architecture

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

58
07/04/2016

Lab : Coding de modules dans Metasploit

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

59
07/04/2016

Ce qu’on a couvert
• Coding de modules

• Architecture

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

60
07/04/2016

Coding sous Metasploit


Coding de scripts
Meterpreter

Hamza KONDAH
Site : http://www.alphorm.com Formateur et Consultant indépendant
Blog : http://blog.alphorm.com Microsoft MVP en Sécurité des Entreprises
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

61
07/04/2016

Plan
• Introduction

• Pivot

• Lab : Meterpreter

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

62
07/04/2016

Introduction
• DEADLESS !!!

• Système compromis

• Puissance à l’état pure

• Plusieurs possibilités

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

63
07/04/2016

Pivot

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

64
07/04/2016

Lab : Meterpreter

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

65
07/04/2016

Ce qu’on a couvert
• Meterpreter

• Exploitation

• Scripting

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

66
07/04/2016

Coding sous Metasploit


Rail gun : Sans limites

Hamza KONDAH
Site : http://www.alphorm.com Formateur et Consultant indépendant
Blog : http://blog.alphorm.com Microsoft MVP en Sécurité des Entreprises
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

67
07/04/2016

Plan
• Introduction

• Etapes d’exploitation

• Structure de fonctions

• Lab : Rail Gun

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

68
07/04/2016

Introduction
• Explorer vos limites

• Windows API calls

• Sans compilation DLL

• DLL

• HARD CORE

• Exploitations avancées

• Post Exploitation

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

69
07/04/2016

Etapes d’exploitation

Meterpreter DLL
Exploit+Payload DLL Injection
communication

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

70
07/04/2016

Pourquoi Railguns ?
• Meterpreter permet de lancer n’importe qu’elle DLL

• Windows API DLL Utilisation


• Flexibilité

• Puissance

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

71
07/04/2016

Structure de fonctions
• Nom de la fonction

• Type de retour de la fonction

Paramètres en IN
Paramètres en OUT

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

72
07/04/2016

Lab : Rail Gun

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

73
07/04/2016

Ce qu’on a couvert
• Post Exploitation

• Rail Gun

• Au-delà des limites …

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

74
07/04/2016

Développement d'exploits
sous Metasploit
Introduction au
développement d'exploits

Hamza KONDAH
Site : http://www.alphorm.com Formateur et Consultant indépendant
Blog : http://blog.alphorm.com Microsoft MVP en Sécurité des Entreprises
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

75
07/04/2016

Plan
• Introduction

• Définitions

• Architecture

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

76
07/04/2016

Introduction
• Chapitre introductif

• Essentiel

• Bases

• Assembleur

• Définitions

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

77
07/04/2016

Définitions
• Registre

• X86

• Assembleur

• Buffer/Buffer overflow

• Debugger

• Shell Code

• Stack

• Format String

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

78
07/04/2016

Architecture

I/O

BUS

CPU Mémoire

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

79
07/04/2016

Architecture
Unité
de
contrôle

Unité
d’éxecution

Registres Flags

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

80
07/04/2016

Ce qu’on a couvert
• Introduction

• Architecture

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

81
07/04/2016

Développement d'exploits
sous Metasploit
Registres

Hamza KONDAH
Site : http://www.alphorm.com Formateur et Consultant indépendant
Blog : http://blog.alphorm.com Microsoft MVP en Sécurité des Entreprises
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

82
07/04/2016

Plan
• Introduction

• Registres

• Structure

• Lab : Registres

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

83
07/04/2016

Introduction
• Composant mémoire rapide
• Lister

• Héarchie

• 8 – 32 bits

• Flags, Segment et index

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

84
07/04/2016

Registres

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

85
07/04/2016

Structure

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

86
07/04/2016

Lab : Registres

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

87
07/04/2016

Ce qu’on a couvert
• Registre

• Segments

• Pratique : La beauté de la chose !

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

88
07/04/2016

Développement d'exploits
sous Metasploit

Fuzzing

Hamza KONDAH
Site : http://www.alphorm.com Formateur et Consultant indépendant
Blog : http://blog.alphorm.com Microsoft MVP en Sécurité des Entreprises
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

89
07/04/2016

Plan
• Introduction

• Ce qu’on va faire

• Lab : Fuzzing

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

90
07/04/2016

Introduction
• Fuzz Test

• Variable

• Input

• Comportement

• Crashing

• Junk

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

91
07/04/2016

Ce qu’on va faire
• Fuzzing applications web

• GDB

• Immunity Debbuger

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

92
07/04/2016

Lab : Fuzzing

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

93
07/04/2016

Ce qu’on a couvert
• Fuzzing

• Outils debuging

• Bases pour l’exploit

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

94
07/04/2016

Développement d'exploits
sous Metasploit
Coding d'exploits
Metasploit

Hamza KONDAH
Site : http://www.alphorm.com Formateur et Consultant indépendant
Blog : http://blog.alphorm.com Microsoft MVP en Sécurité des Entreprises
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

95
07/04/2016

Plan
• Introduction

• Lab : Coding d’exploits

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

96
07/04/2016

Introduction
• Level up

• Calculer le buffer

• Calculer JMP

• Examiner EIP/ESP

• Coding sous Metasploit

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

97
07/04/2016

Lab : Coding d’exploits

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

98
07/04/2016

Ce qu’on a couvert
• Coding d’exploit sous Metasploit

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

99
07/04/2016

Développement d'exploits
sous Metasploit
SEH Hacking

Hamza KONDAH
Site : http://www.alphorm.com Formateur et Consultant indépendant
Blog : http://blog.alphorm.com Microsoft MVP en Sécurité des Entreprises
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

100
07/04/2016

Plan
• Introduction

• Lab : Bypasser SEH

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

101
07/04/2016

Introduction
• SEH : Structured Exeption Handling

• Exception OS
• Exception Exception handler
• Protection Bypassable
• But ?

• Réécriture dans le bloc SEH qui gère les exemptions

• Injection de Shellcodes

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

102
07/04/2016

Lab : Bypasser SEH

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

103
07/04/2016

Ce qu’on a couvert
• SEH

• Bypassement SEH

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

104
07/04/2016

Importation d’exploits
Introduction

Hamza KONDAH
Site : http://www.alphorm.com Formateur et Consultant indépendant
Blog : http://blog.alphorm.com Microsoft MVP en Sécurité des Entreprises
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

105
07/04/2016

Plan
• Introduction

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

106
07/04/2016

Introduction
• D’abord une stratégie

• Différents langages

• Squelette

• Exploits Standalone

• Scripts

• Complexité

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

107
07/04/2016

Ce qu’on a couvert
• Introduction à l’importation d’exploits

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

108
07/04/2016

Importation d’exploits
Analyse et importation
d'exploits

Hamza KONDAH
Site : http://www.alphorm.com Formateur et Consultant indépendant
Blog : http://blog.alphorm.com Microsoft MVP en Sécurité des Entreprises
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

109
07/04/2016

Plan
• Introduction

• Lab : Analyse et importation d'exploits

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

110
07/04/2016

Introduction
• Exploits

• Analyse

• Exportation

• Différents Langages

• Perl

• Méthodologie d’analyse et d’assimilation qui est très importante

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

111
07/04/2016

Lab : Analyse et importation d'exploits

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

112
07/04/2016

Ce qu’on a couvert
• Analyse

• Squelette

• Insertion

• Exploitation

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

113
07/04/2016

Attaques avancées
Attaques sur
les navigateurs

Hamza KONDAH
Site : http://www.alphorm.com Formateur et Consultant indépendant
Blog : http://blog.alphorm.com Microsoft MVP en Sécurité des Entreprises
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

114
07/04/2016

Plan
• Introduction

• Diagramme d’attaques

• Lab : Attaques sur les navigateurs

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

115
07/04/2016

Introduction
• Metasploit

• Browser Autpwn

• Diagramme d’attaque

• Exploitation adéquate

• Server Base

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

116
07/04/2016

Diagramme d’attaqes

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

117
07/04/2016

Lab : Attaques sur les navigateurs

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

118
07/04/2016

Ce qu’on a couvert
• Attaques sur les navigateurs

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

119
07/04/2016

Attaques avancées
Attaques Client Side

Hamza KONDAH
Site : http://www.alphorm.com Formateur et Consultant indépendant
Blog : http://blog.alphorm.com Microsoft MVP en Sécurité des Entreprises
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

120
07/04/2016

Plan
• Introduction

• Lab: Attaques Client Side

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

121
07/04/2016

Introduction
• Exploitations Client Side

• Exploits

• File Format Exploitation

• Metasploit Pro

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

122
07/04/2016

Lab: Attaques Client Side

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

123
07/04/2016

Ce qu’on a couvert
• Exploitation

• Client-side

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

124
07/04/2016

Attaques avancées
Bypassement AV

Hamza KONDAH
Site : http://www.alphorm.com Formateur et Consultant indépendant
Blog : http://blog.alphorm.com Microsoft MVP en Sécurité des Entreprises
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

125
07/04/2016

Plan
• Introduction

• Lab: Bypassement AV

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

126
07/04/2016

Introduction
• Bypasser les techniques de protection

• AV & Firewalls

• Quotas

• Deux méthodes au niveau de Metasploit :


Veil
MSFVenum

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

127
07/04/2016

Lab: Bypassement AV

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

128
07/04/2016

Ce qu’on a couvert
• Techniques de Bypass AV

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

129
07/04/2016

SET : Social
Engennering toolkit
Set & Metasploit

Hamza KONDAH
Site : http://www.alphorm.com Formateur et Consultant indépendant
Blog : http://blog.alphorm.com Microsoft MVP en Sécurité des Entreprises
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

130
07/04/2016

Plan
• Introduction

• Lab: Set

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

131
07/04/2016

Introduction
• SET (Social Engineering Toolkit)

• Un outil écrit en python qui propose

• Diverses méthodes d'exploitation en utilisant l'ingénierie


sociale
• Modules utilisant Metasploit

• Automatisation

• Combinaison

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

132
07/04/2016

Lab: Exploitation Set

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

133
07/04/2016

Ce qu’on a couvert
• Metasploit

• L’union fait la force

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

134
07/04/2016

Conclusion
&
Perspectives

Hamza KONDAH
Site : http://www.alphorm.com Formateur et Consultant indépendant
Blog : http://blog.alphorm.com Microsoft MVP en Sécurité des Entreprises
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

135
07/04/2016

Plan
• Hacking & Sécurité

• Le plan de formation

• Perspectives

• La Suite

• Questions ? Remarques ? Critiques ?

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

136
07/04/2016

Hacking & Sécurité

Réseaux sans
fils Metasploit Contre mesures

Reconnaissance Reverse
Exploitation Engineering
& Scanning

Vulnérabilités Forensic Reporting


web

Vulnérabilité Mise en
applicatifs situation

Vulnérabilités Mobile
réseaux

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

137
07/04/2016

Plan de la formation
• Introduction • Exploits sous metasploit

• Approches de test de pénétration • Attaques avancées


et préparation du lab
• Social Engeenering Toolkit
• Introduction à Metasploit
• Conclusion
• Coding sous Metasploit

• Développement d'exploits sous


Metasploit

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

138
07/04/2016

Objectifs de la formation
• Test de pénétration via Metasploit

• Comprendre l’architecture Metasploit

• Comprendre les modules Metasploit

• Notion et développement d’exploit

• Attaquer au niveau de toutes les couches

• Approfondir ses connaissances en pentesting

• Mise en situation réel

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

139
07/04/2016

Perspectives

Perspectives

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

140
07/04/2016

La Suite
• Tester vos compétences

• Plein de formations en cours de préparation … avec plein de surprises ☺

• Approfondissez vos connaissances en lisant des ouvrages ( Anglais)

• Pratiquez !

• Veille

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

141
07/04/2016

Déclinaison de responsabilité
• Cette formation a pour objectif de vous sensibiliser sur les failles de vos
SI et comment les protéger. Et en aucun cas vous encourage à faire des
dégâts matériels ou immatériels à une personne physique ou moral.
• En aucun cas on pourra tenir responsable ni le formateur Hamza
KONDAH ni Alphorm directement ou indirectement, des usages directs
ou indirects de quelconque qui a suivi ou appliqué les techniques
enseignées dans cette formation.
• On vous enseigne comment protéger et pas comment nuire aux autres.

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

142
07/04/2016

Liens utiles
• www.securitytube.net/

• https://www.hackerzvoice.net/

• https://www.xmco.fr

• http://infosecinstitute.com

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

143
07/04/2016

Questions ? Remarques ? Critiques ?

Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©

144