Vous êtes sur la page 1sur 4

Développez vos talents

Certiiez vos compétences

Sécurité offensive

Techniques de hacking et contre-mesures -


Niveau 2
5 jours (35h00) | A 4,8/5 | SECHACK2 | Code Certif Info : 94833 | Certiication
M2i Sécurité Pentesting (non incluse) | Évaluation qualitative de in de stage | Formation
délivrée en présentiel ou distanciel (1)
Formations Informatique › Cybersécurité › Sécurité offensive

À l'issue de ce stage vous serez capable de :


– Faire l'état des lieux des menaces récentes et des faiblesses d'infrastructure courantes
– Comprendre et expérimenter des techniques de hacking avancées
– Appréhender des méthodes offensives dans la pratique.

Niveau requis
Avoir des connaissances générales en système, réseau, développement et test d'intrusion.

Public concerné
Etudiants, administrateurs système, consultants en sécurité de l'information.

Cette formation :
– Est animée par un consultant-formateur dont les compétences techniques, professionnelles
et pédagogiques ont été validées par des diplômes et/ou testées et approuvées par l’éditeur
et/ou par M2i Formation
– Bénéicie d’un suivi de son exécution par une feuille de présence émargée par demi-journée
par les stagiaires et le formateur.

(1) Modalité et moyens pédagogique :


Formation délivrée en présentiel ou distanciel * (e-learning, classe virtuelle, présentiel à distance). Le formateur alterne entre
méthodes ** démonstrative, interrogative et active (via des travaux pratiques et/ou des mises en situation). La validation
des acquis peut se faire via des études de cas, des quiz et/ou une certiication.
Les moyens pédagogiques mis en oeuvre (variables suivant les formations) sont : ordinateurs Mac ou PC (sauf pour les cours
de l'offre Management), connexion internet ibre, tableau blanc ou paperboard, vidéoprojecteur ou écran tactile interactif (pour
le distanciel). Environnements de formation installés sur les postes de travail ou en ligne. Supports de cours et exercices.
* Nous consulter pour la faisabilité en distanciel. ** Ratio variable selon le cours suivi.

1/4 m2iformation.fr | client@m2iformation.fr | numéro azur 0810 007 689


Programme

Jour 1

2019 : Menaces sur les SI


– Les modèles SI (questions, Cloud privé, C2 : – Domaines les plus diiciles à défendre
Command et Control) – Vulnérabilités / attaques
– Statistiques – Motivations
– Blocage des malwares par type de contenu – Failles connues et 0day (exploit.in)
– Etude des séquences d'exploitation

Préparation et initialisation des phases à l'exploitation


– Terminologie – SSH (Secure SHell)
– Présentation de différents framework et outils – DNS (Domain Name System)
offensifs (Metasploit, Empire et Powershell) – HTTP (Hypertext Transfer Protocol)
– Création de différents types de charges – HTTPS (Hypertext Transfer Protocol Secure)
pour l'exploitation
Exemples de travaux pratiques (à titre indicatif)
– Intégrer de nouveaux Exploits dans Metasploit
– Différents types de connexions (Bind et Reverse) – Prise en main des outils
– Focus sur les stagers – Création et intégration d'un payload
– TCP (Transmission Control Protocol)

Jour 2

Positionnement et attaquant externe


– Social Engineering – Recherche d'identiiants sur les bases de "Leak"
– Techniques de "Phishing" – Les attaques Cloud (Oice 365, Azure, AWS)
– Clone de page d'authentiication
Exemples de travaux pratiques (à titre indicatif)
– SPF
– Fichier malicieux – Clone d'une page d'authentiication
– Macros Oice – Compréhension de menaces et attaques physiques
– PDF – Rubber Ducky
– HTML – Bash Bunny
– APK – Packet Squirrel
– Etude et exploitation réseaux Wi-Fi environnant – Lan Turtle LAN et 3G

Positionnement et attaquant interne


– Analyse et compréhension des vulnérabilités – LiveSSP
protocolaires (DHCP, DNS, NTP...) – Credential Guard
– Etude des différents processus d'authentiication – Présentation de l'outil "Mimikatz"
Microsoft (Kerberos, LAN Manager et Smart card)
Exemples de travaux pratiques (à titre indicatif)
– Gestion des identiiants en mémoire au travers
des SSP et SSPI – Lister différentes techniques d'utilisation de l'outil
– NTLM (NT LAN Manager) Mimikatz sans que celui-ci ne soit détecté
– Kerberos – Sélectionner la technique qui semble la plus eicace,
– Digest SSP expliquer pourquoi et la mettre en pratique
– TSPKG

2/4 m2iformation.fr | client@m2iformation.fr | numéro azur 0810 007 689


Jour 3
– Obtention d'un accès avec identiiants – Attaque par "relais" SMB
– Tentative de propagation – Attaques de type "Man In The Middle"
– Listing des permissions ACL / AD / SQL – SPN
– Recherche de délégations – Kerberoasting
– Obtention d'un accès sans identiiants – Tentative de propagation
– Identiication de vulnérabilités
Exemple de travaux pratiques (à titre indicatif)
– Tentative d'utilisation d'exploits communs
– Zoom sur la vulnérabilité MS17010 – Attaque de type relais LLMNR (Link-Local Multicast
– LLMNR et NBTNS Poisoning Name Resolution) et NBTNS (NetBIOS Name Service)
– Etude et crack des hashes

Phases de post-exploitation

– Enumération post-exploitation – Récupération de certiicats


– GPP – Identiication de ichiers intéressants par
– Listing des permissions ACL / AD classiication inversée
– Recherche des délégations de droits – Présentation d'un outil de base de données
– Extraction des proils Wi-Fi relationnelle (BloodHound)

Jour 4
– Obtention d'identiiants supplémentaires – Accès aux réseaux restreints type "SCADA"
– Extraction des identiiants en cache – Exiltration des données via le montage
– Extraction des hashes de la base SAM d'un proxy socks4a
– Extraction des identiiants stockés
Exemples de travaux pratiques (à titre indicatif)
dans les logiciels
– Etude des droits associés aux comptes de services – Collecter des données pour Bloodhound
– Pivoting – Identiier le plus court chemin vers un compte
– Accès aux ressources internes à hauts privilèges

Escalade de privilèges et mouvements latéraux


– Tentative d'escalade des privilèges verticale – VSS (Volume Shadow Copy Service)
– Modiication de démarrage via le BIOS – DCSync
– Exploits – WinRM / WMI
– Mauvaise coniguration
Exemple de travaux pratiques (à titre indicatif)
– Tentative d'escalade des privilèges horizontale
– Identiication des accès locaux distants – Atteindre le compte précédemment identiié, via
– Pass-the-hash les différentes techniques enseignées
– Pass-the-ticket

Jour 5

3/4 m2iformation.fr | client@m2iformation.fr | numéro azur 0810 007 689


Autres techniques
– Evasion des systèmes de défense – DLL (Dynamic Link Libraries) Hijacking
– Détection des signatures – Hidden process
– Evasion des systèmes antivirus – Exiltration de données via canaux cachés
– Obfuscation de code avec Powershell – DNS (Domain Name System)
– Désactivation des systèmes d'évènements – BSSID (Basic Service Set Identiier)
– AMSI Bypass – Bonus : pentester tips
– Applocker Bypass
Exemple de travaux pratiques (à titre indicatif)
– Persistence
– Registre – Trouver un moyen d'exécuter un script Powershell
– Tâches planiiées dans un environnement sécurisé

Certiication (en option)


– Nos tests de validation des compétences font partie permettre d'étayer sa rélexion en mobilisant
intégrante du processus d'apprentissage car ils sa mémoire pour choisir la bonne réponse. Nous
permettent de développer différents sommes bien dans une technique
niveaux d'abstractions. d'ancrage mémoriel.
– Solliciter l'apprenant à l'aide de nos QCM, c'est lui – L'examen sera passé à la in de la formation.

Les + de la formation
L'examen de certiication (proposé en option) est en français.

4/4 m2iformation.fr | client@m2iformation.fr | numéro azur 0810 007 689