Explorer les Livres électroniques
Catégories
Explorer les Livres audio
Catégories
Explorer les Magazines
Catégories
Explorer les Documents
Catégories
com-Support de la 22/07/2019
Formation Pentesting avec
Metasploit
Formation
Pentesting avec Metasploit
Hamza KONDAH
Une formation
Introduction
Une formation
Alphorm.com-Support de la 22/07/2019
Formation Pentesting avec
Metasploit
Plan de la formation
Introduction
Découvrir les méthodologies de
pentest
Faire un rappel Metasploit
Etat de l’art
Conclusion
Une formation
Connaissances requises
Une formation
Alphorm.com-Support de la 22/07/2019
Formation Pentesting avec
Metasploit
Public concerné
Pentesteurs
Auditeurs techniques, Analystes de
sécurité
RSSI
Toute personne intéressée par le
pentest
Une formation
KEEP CALM
AND USE
METASPLOIT
Alphorm.com-Support de la 22/07/2019
Formation Pentesting avec
Metasploit
Présentation du Lab
Hamza KONDAH
Une formation
Architecture du Lab
Alphorm.com-Support de la 22/07/2019
Formation Pentesting avec
Metasploit
Une formation
Hamza KONDAH
Une formation
Alphorm.com-Support de la 22/07/2019
Formation Pentesting avec
Metasploit
Introduction
Méthodologie
Test d’intrusion + Vecteurs
Ambiguïté
Qu’est ce qu’un exploit ?
Services vous dites ?
Compromission de services
Standard : Penetration Testing
Une formation Execution Standard (PTES)
Découvrir le Penetration
Testing Execution Standart
(PTES)
Hamza KONDAH
Une formation
Alphorm.com-Support de la 22/07/2019
Formation Pentesting avec
Metasploit
L’approche en question
Pre-
Intelligence Threat Vulnerability Post
engagement Exploitation Reporting
Gathering Modeling Analysis Exploitation
Interactions
Une formation
Appréhender la criticité du
reporting
Hamza KONDAH
Une formation
Alphorm.com-Support de la 22/07/2019
Formation Pentesting avec
Metasploit
Le reporting
Représente la pierre angulaire de
votre travail
Reflète la qualité de votre prestation
Sans un reporting bien fait… votre
travail ne vaut « rien »
Nous allons découvrir comment
Une formation
l’effectuer dans le prochain chapitre
Hamza KONDAH
Une formation
Alphorm.com-Support de la 22/07/2019
Formation Pentesting avec
Metasploit
La checklist
La checklist
Un test d’intrusion n’est pas un audit
Les tests d'intrusion ne consistent pas
uniquement à exécuter des outils
automatisés
Un point important à noter ici est
qu’on ne devient pas un pentesteur
en une seule journée.
Une formation
Alphorm.com-Support de la 22/07/2019
Formation Pentesting avec
Metasploit
Découvrir Metasploit
Hamza KONDAH
Une formation
Plan
Introduction
Fonctionnalités
Puissance de Metasploit
Une formation
Alphorm.com-Support de la 22/07/2019
Formation Pentesting avec
Metasploit
Introduction
Fonctionnalités
Spécificité Pro Community Framework
Collecte
Automatisation
Puissance de Metasploit
Puissance de Metasploit
Une formation
Alphorm.com-Support de la 22/07/2019
Formation Pentesting avec
Metasploit
Puissance de Metasploit
Puissance de Metasploit
Une formation
Alphorm.com-Support de la 22/07/2019
Formation Pentesting avec
Metasploit
Appréhender l’architecture
de Metasploit
Hamza KONDAH
Une formation
Plan
Architecture
Composants de Metasploit
Interfaces de Metasploit
Une formation
Alphorm.com-Support de la 22/07/2019
Formation Pentesting avec
Metasploit
Architecture
msfconsole
PRO
armitage
Une formation
Msfpayload
Architecture &
msfencoder
msfconsole
Msfvenom –
p & -e
PRO
armitage
Une formation
Alphorm.com-Support de la 22/07/2019
Formation Pentesting avec
Metasploit
Exploit
Une formation
Shellcode
Une formation
Alphorm.com-Support de la 22/07/2019
Formation Pentesting avec
Metasploit
Payload
Une formation
Auxiliaires
Une formation
Alphorm.com-Support de la 22/07/2019
Formation Pentesting avec
Metasploit
Encoders
Une formation
MSF Base
Une formation
Alphorm.com-Support de la 22/07/2019
Formation Pentesting avec
Metasploit
Rex
Une formation
MSF Core
Une formation
Alphorm.com-Support de la 22/07/2019
Formation Pentesting avec
Metasploit
Interfaces de Metasploit
Une formation
MSFconsole
Flexible et complète
Couvre quasiment toutes les options
et réglages possibles
Une formation
Alphorm.com-Support de la 22/07/2019
Formation Pentesting avec
Metasploit
MSFcli
Moins interactive
Utilisable quand on connaît les
options et exploits nécessaires
Résultats facilement utilisables avec
d’autres outils
Une formation
MSFGUI
Une formation
Alphorm.com-Support de la 22/07/2019
Formation Pentesting avec
Metasploit
Armitage
Entièrement graphique et
interactive
Nécessite de connaître le
fonctionnement de base de
Metasploit
Une formation
Hamza KONDAH
Une formation
Alphorm.com-Support de la 22/07/2019
Formation Pentesting avec
Metasploit
Commandes de base
Commandes de base
Alphorm.com-Support de la 22/07/2019
Formation Pentesting avec
Metasploit
Commandes de base
Commandes de base
Alphorm.com-Support de la 22/07/2019
Formation Pentesting avec
Metasploit
Commandes de base
Commandes de base
Alphorm.com-Support de la 22/07/2019
Formation Pentesting avec
Metasploit
Hamza KONDAH
Une formation
Plan
Introduction
Méthodologie
Reconnaissance
Shodan
Lab : Shodan
Une formation
Alphorm.com-Support de la 22/07/2019
Formation Pentesting avec
Metasploit
Introduction
Méthodologie
Une formation
Alphorm.com-Support de la 22/07/2019
Formation Pentesting avec
Metasploit
Méthodologie
Une formation
Méthodologie
Une formation
Alphorm.com-Support de la 22/07/2019
Formation Pentesting avec
Metasploit
Reconnaissance
La phase d’«Intelligence Gathering» ou
reconnaissance, consiste à collecter autant
d'informations que possible sur notre (ou
nos) cible(s)
Cela inclut :
Analyses actives et passives
Récupération d’informations sur les ports,
Les bannières,Les services etc...
Une formation
Shodan
Shodan
Moteur de recherche
Répertorie tous les objets connectés
Tous les types de périphériques sont
répertoriés
Incluant tout type de périphérique
Une formation
API de programmation
Alphorm.com-Support de la 22/07/2019
Formation Pentesting avec
Metasploit
Une formation
Hamza KONDAH
Une formation
Alphorm.com-Support de la 22/07/2019
Formation Pentesting avec
Metasploit
Une formation
Maitriser l'exploitation
et gain d’accès
Hamza KONDAH
Une formation
Alphorm.com-Support de la 22/07/2019
Formation Pentesting avec
Metasploit
Une formation
Hamza KONDAH
Une formation
Alphorm.com-Support de la 22/07/2019
Formation Pentesting avec
Metasploit
Plan
Introduction
L’élévation de privilèges
La persistance
Le pivoting
Le proxychaining
Lab : Techniques post-exploitation
Une formation
Introduction
Une formation
Alphorm.com-Support de la 22/07/2019
Formation Pentesting avec
Metasploit
Introduction
Une formation
La persistance
Etape primordiale
Permet de revenir sur la machine hôte
quand on le souhaite
Par préférence une reverse shell est
conseillé
Une formation
Alphorm.com-Support de la 22/07/2019
Formation Pentesting avec
Metasploit
La persistance
Plusieurs méthodologies
Clé SSH
Clé de registre
Autoruns
Script…
Intégration dans metasploit
Utilisation possible de script personnalisé
Une formation
Le pivoting
Alphorm.com-Support de la 22/07/2019
Formation Pentesting avec
Metasploit
Proxychaining
Proxychaining
Une formation
Alphorm.com-Support de la 22/07/2019
Formation Pentesting avec
Metasploit
Une formation
Techniques complémentaires
Hamza KONDAH
Une formation
Alphorm.com-Support de la 22/07/2019
Formation Pentesting avec
Metasploit
Une formation
Reporting
Hamza KONDAH
Une formation
Alphorm.com-Support de la 22/07/2019
Formation Pentesting avec
Metasploit
Reporting
Reporting
Résultats :
— Description de vulnérabilité
— Sévérité
— Appareils affectés
— Types de vulnérabilités :
logiciel/matériel/configuration
Une formation
— Remèdes et solutions
Alphorm.com-Support de la 22/07/2019
Formation Pentesting avec
Metasploit
Conclusion et Perspectives
Hamza KONDAH
Une formation
Bilan
Méthodologie de pentest
Architecture de Metasploit
Pentesting avec Metasploit
Centralisation de l’exploitation
Une formation
Alphorm.com-Support de la 22/07/2019
Formation Pentesting avec
Metasploit
Une formation
Prochainement
Une formation
Alphorm.com-Support de la 22/07/2019
Formation Pentesting avec
Metasploit
Merci