Escolar Documentos
Profissional Documentos
Cultura Documentos
Hamza KONDAH
Site : http://www.alphorm.com Formateur et Consultant indépendant
Blog : http://blog.alphorm.com Microsoft MVP en Sécurité des Entreprises
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
1
07/04/2016
Plan
• Présentation du formateur
• Le plan de formation
• Objectifs de la formation
• Publics concernés
• Connaissances requises
• Liens utiles
2
07/04/2016
Présentation du formateur
Kondah Hamza
• Kondah.hamza@gmail.com
• Conférencier
• Mes références :
Mon profil LinkedIn : https://ma.linkedin.com/in/kondah
Mon profil Microsoft MVP : https://mvp.microsoft.com/en-us/PublicProfile/5000286?fullName=Kondah Hamza
Mon Site Web : http://www.kondah.com
3
07/04/2016
4
07/04/2016
Réseaux sans
fils Metasploit Contre mesures
Reconnaissance Reverse
Exploitation Engineering
& Scanning
Vulnérabilité Mise en
applicatifs situation
Vulnérabilités Mobile
réseaux
5
07/04/2016
Plan de la formation
• Introduction • Exploits sous metasploit
6
07/04/2016
Objectifs de la formation
• Test de pénétration via Metasploit
7
07/04/2016
Publics concernés
• Particulier
• Pentesteur
• Consultant
• Administrateurs réseaux
• Techniciens
• Responsables DSI
• Responsables sécurité SI
8
07/04/2016
Connaissances requises
• Culture IT
9
07/04/2016
Liens utiles
• www.securitytube.net/
• https://www.hackerzvoice.net/
• https://www.xmco.fr
• http://infosecinstitute.com
10
07/04/2016
Déclinaison de responsabilité
• Cette formation a pour objectif de vous sensibiliser sur les failles de vos
SI et comment les protéger. Et en aucun cas vous encourage à faire des
dégâts matériels ou immatériels à une personne physique ou moral.
• En aucun cas on pourra tenir responsable ni le formateur Hamza
KONDAH ni Alphorm directement ou indirectement, des usages directs
ou indirects de quelconque qui a suivi ou appliqué les techniques
enseignées dans cette formation.
• On vous enseigne comment protéger et pas comment nuire aux autres.
11
07/04/2016
12
07/04/2016
Présentation de la formation
Approche sur les tests
de pénétration
Hamza KONDAH
Site : http://www.alphorm.com Formateur et Consultant indépendant
Blog : http://blog.alphorm.com Microsoft MVP en Sécurité des Entreprises
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
13
07/04/2016
Plan
• Introduction
• L’approche en question
14
07/04/2016
Introduction
• Méthodologie
• Compromission de services
15
07/04/2016
L’approche en question
16
07/04/2016
Ce qu’on a couvert
• Questions élémentaires
• Approches en question
17
07/04/2016
Présentation de la formation
Préparation du Lab
Hamza KONDAH
Site : http://www.alphorm.com Formateur et Consultant indépendant
Blog : http://blog.alphorm.com Microsoft MVP en Sécurité des Entreprises
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
18
07/04/2016
Plan
• Introduction
19
07/04/2016
Introduction
• Configuration
• Hardware
20
07/04/2016
21
07/04/2016
Ce qu’on a couvert
• Configuration Lab
22
07/04/2016
Introduction à Metasploit
Introduction aux
composants Metasploit
Hamza KONDAH
Site : http://www.alphorm.com Formateur et Consultant indépendant
Blog : http://blog.alphorm.com Microsoft MVP en Sécurité des Entreprises
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
23
07/04/2016
Plan
• Introduction
• Terminologie
24
07/04/2016
Introduction
• Le Framework Metasploit est un projet d’une incroyable volatilité
• Puissant et incontournable !
• API riche !
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
25
07/04/2016
Terminologie
• Exploit :
• Un exploit est le moyen par lequel un attaquant profite d’un défaut dans un
système, une application ou un service.
• Faire que le système produit un comportement inattendu
• Exemple : Dépassement de tampon, les vulnérabilités web et erreur de
configuration.
26
07/04/2016
Terminologie
• Payload
• Un payload est un code que nous voulons faire exécuter par le système et qui
sera délivré par un framework.
• Exemple : un reverse shell est un payload créant une connexion depuis la
cible vers l’attaquant
• Des commandes à exécuter
27
07/04/2016
Terminologie
• Shellcode
28
07/04/2016
Terminologie
• Module
• Part de logiciel qui peut être utilisée par le framework Metasploit.
• Module d’exploit, un composant pour l’attaque.
• Module auxiliaire pourra être utile/requis ( Exemple : Scan – Enumération OS
etc… )
• Force de Metasploit
29
07/04/2016
Terminologie
• Listener
• Composant qui attend une connexion entrante.
• Exemple : Une fois la machine exploitée, elle peut communiquer avec
l’attaquant en utilisant le listener pour la gestion de cette connexion.
30
07/04/2016
Interfaces Metasploit
• MSFconsole
• Le plus populaire, flexible et complet de tout le framework Metasploit
• Patique & All In One
• Lancer un exploit, charger un module auxiliaire, faire une énumération,
effectuer un AutoPwn etc …
31
07/04/2016
Interfaces Metasploit :
• MSFcli
• Scripting
• Lancement d’exploits et de modules auxiliaires etc..
• Outil parfait pour vos tests lorsque vous savez de quels exploits et options
vous aurez besoin.
32
07/04/2016
Interfaces Metasploit :
• Armitage
• Une interface utilisateur entièrement graphique et interactive
• Raphael Mudge
• Impressionnante, riche en fonctionnalités et disponible gratuitement.
• Apprenez le Framework L’utilisation de l’interface devient ensuite facile et
utile ☺
33
07/04/2016
Utilitaires de Metasploit
• MSFpayload
• La composante msfpayload permet de générer un shellcode, des exécutables
et composants hors framwork.
34
07/04/2016
Utilitaires de Metasploit
• MSFencode
• Une fois le shellcode est généré par msfpayload
• Contient plusieurs caractères qui signifient la fin d’une chaîne Fail.
• Payload non fonctionnel
• Peut être détecté par des IDS ou AV
• Msfencode permet d’éviter ces caractères en encodant le payload
35
07/04/2016
Utilitaires de Metasploit
• Nasm Shell
• Analyser le code en langage assembleur
• Codes opération pour une instruction assembleur.
36
07/04/2016
37
07/04/2016
Ce qu’on a couvert
• Introduction des éléments de Metasploit
38
07/04/2016
Introduction à Metasploit
Découverte
et exploitation basique
Hamza KONDAH
Site : http://www.alphorm.com Formateur et Consultant indépendant
Blog : http://blog.alphorm.com Microsoft MVP en Sécurité des Entreprises
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
39
07/04/2016
Plan
• Introduction
40
07/04/2016
Introduction
• Scénarios d’attaque
• Situation réelle
• Purement pratique !
• Let’s Hunt ☺
41
07/04/2016
42
07/04/2016
Ce qu’on a couvert
• Scénarios basiques d’attaques via Metasploit
43
07/04/2016
Hamza KONDAH
Site : http://www.alphorm.com Formateur et Consultant indépendant
Blog : http://blog.alphorm.com Microsoft MVP en Sécurité des Entreprises
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
44
07/04/2016
Plan
• Introduction
• Eléments de base
45
07/04/2016
Introduction
• Dans ce chapitre nous allons pouvoir découvrir le Coding Metasploit
46
07/04/2016
Eléments de base
• Scripting
• Ruby
• Meterpreter
• Rail Gun
• Modules
47
07/04/2016
Ce qu’on a couvert
• Introduction coding modules Metasploit
48
07/04/2016
Hamza KONDAH
Site : http://www.alphorm.com Formateur et Consultant indépendant
Blog : http://blog.alphorm.com Microsoft MVP en Sécurité des Entreprises
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
49
07/04/2016
Plan
• Introduction
50
07/04/2016
Introduction
• Scripting
• Open Source
• Puissant
• Modulaire
51
07/04/2016
52
07/04/2016
53
07/04/2016
Ce qu’on a couvert
• Coding en ruby
• Base
54
07/04/2016
Hamza KONDAH
Site : http://www.alphorm.com Formateur et Consultant indépendant
Blog : http://blog.alphorm.com Microsoft MVP en Sécurité des Entreprises
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
55
07/04/2016
Plan
• Introduction
• Architecture
56
07/04/2016
Introduction
• Allez en profondeur
• Puissance de Metasploit
• Modules customisés
• Exploitations avancées
• Essentiel
57
07/04/2016
Architecture
58
07/04/2016
59
07/04/2016
Ce qu’on a couvert
• Coding de modules
• Architecture
60
07/04/2016
Hamza KONDAH
Site : http://www.alphorm.com Formateur et Consultant indépendant
Blog : http://blog.alphorm.com Microsoft MVP en Sécurité des Entreprises
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
61
07/04/2016
Plan
• Introduction
• Pivot
• Lab : Meterpreter
62
07/04/2016
Introduction
• DEADLESS !!!
• Système compromis
• Plusieurs possibilités
63
07/04/2016
Pivot
64
07/04/2016
Lab : Meterpreter
65
07/04/2016
Ce qu’on a couvert
• Meterpreter
• Exploitation
• Scripting
66
07/04/2016
Hamza KONDAH
Site : http://www.alphorm.com Formateur et Consultant indépendant
Blog : http://blog.alphorm.com Microsoft MVP en Sécurité des Entreprises
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
67
07/04/2016
Plan
• Introduction
• Etapes d’exploitation
• Structure de fonctions
68
07/04/2016
Introduction
• Explorer vos limites
• DLL
• HARD CORE
• Exploitations avancées
• Post Exploitation
69
07/04/2016
Etapes d’exploitation
Meterpreter DLL
Exploit+Payload DLL Injection
communication
70
07/04/2016
Pourquoi Railguns ?
• Meterpreter permet de lancer n’importe qu’elle DLL
• Puissance
71
07/04/2016
Structure de fonctions
• Nom de la fonction
Paramètres en IN
Paramètres en OUT
72
07/04/2016
73
07/04/2016
Ce qu’on a couvert
• Post Exploitation
• Rail Gun
74
07/04/2016
Développement d'exploits
sous Metasploit
Introduction au
développement d'exploits
Hamza KONDAH
Site : http://www.alphorm.com Formateur et Consultant indépendant
Blog : http://blog.alphorm.com Microsoft MVP en Sécurité des Entreprises
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
75
07/04/2016
Plan
• Introduction
• Définitions
• Architecture
76
07/04/2016
Introduction
• Chapitre introductif
• Essentiel
• Bases
• Assembleur
• Définitions
77
07/04/2016
Définitions
• Registre
• X86
• Assembleur
• Buffer/Buffer overflow
• Debugger
• Shell Code
• Stack
• Format String
78
07/04/2016
Architecture
I/O
BUS
CPU Mémoire
79
07/04/2016
Architecture
Unité
de
contrôle
Unité
d’éxecution
Registres Flags
80
07/04/2016
Ce qu’on a couvert
• Introduction
• Architecture
81
07/04/2016
Développement d'exploits
sous Metasploit
Registres
Hamza KONDAH
Site : http://www.alphorm.com Formateur et Consultant indépendant
Blog : http://blog.alphorm.com Microsoft MVP en Sécurité des Entreprises
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
82
07/04/2016
Plan
• Introduction
• Registres
• Structure
• Lab : Registres
83
07/04/2016
Introduction
• Composant mémoire rapide
• Lister
• Héarchie
• 8 – 32 bits
84
07/04/2016
Registres
85
07/04/2016
Structure
86
07/04/2016
Lab : Registres
87
07/04/2016
Ce qu’on a couvert
• Registre
• Segments
88
07/04/2016
Développement d'exploits
sous Metasploit
Fuzzing
Hamza KONDAH
Site : http://www.alphorm.com Formateur et Consultant indépendant
Blog : http://blog.alphorm.com Microsoft MVP en Sécurité des Entreprises
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
89
07/04/2016
Plan
• Introduction
• Ce qu’on va faire
• Lab : Fuzzing
90
07/04/2016
Introduction
• Fuzz Test
• Variable
• Input
• Comportement
• Crashing
• Junk
91
07/04/2016
Ce qu’on va faire
• Fuzzing applications web
• GDB
• Immunity Debbuger
92
07/04/2016
Lab : Fuzzing
93
07/04/2016
Ce qu’on a couvert
• Fuzzing
• Outils debuging
94
07/04/2016
Développement d'exploits
sous Metasploit
Coding d'exploits
Metasploit
Hamza KONDAH
Site : http://www.alphorm.com Formateur et Consultant indépendant
Blog : http://blog.alphorm.com Microsoft MVP en Sécurité des Entreprises
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
95
07/04/2016
Plan
• Introduction
96
07/04/2016
Introduction
• Level up
• Calculer le buffer
• Calculer JMP
• Examiner EIP/ESP
97
07/04/2016
98
07/04/2016
Ce qu’on a couvert
• Coding d’exploit sous Metasploit
99
07/04/2016
Développement d'exploits
sous Metasploit
SEH Hacking
Hamza KONDAH
Site : http://www.alphorm.com Formateur et Consultant indépendant
Blog : http://blog.alphorm.com Microsoft MVP en Sécurité des Entreprises
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
100
07/04/2016
Plan
• Introduction
101
07/04/2016
Introduction
• SEH : Structured Exeption Handling
• Exception OS
• Exception Exception handler
• Protection Bypassable
• But ?
• Injection de Shellcodes
102
07/04/2016
103
07/04/2016
Ce qu’on a couvert
• SEH
• Bypassement SEH
104
07/04/2016
Importation d’exploits
Introduction
Hamza KONDAH
Site : http://www.alphorm.com Formateur et Consultant indépendant
Blog : http://blog.alphorm.com Microsoft MVP en Sécurité des Entreprises
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
105
07/04/2016
Plan
• Introduction
106
07/04/2016
Introduction
• D’abord une stratégie
• Différents langages
• Squelette
• Exploits Standalone
• Scripts
• Complexité
107
07/04/2016
Ce qu’on a couvert
• Introduction à l’importation d’exploits
108
07/04/2016
Importation d’exploits
Analyse et importation
d'exploits
Hamza KONDAH
Site : http://www.alphorm.com Formateur et Consultant indépendant
Blog : http://blog.alphorm.com Microsoft MVP en Sécurité des Entreprises
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
109
07/04/2016
Plan
• Introduction
110
07/04/2016
Introduction
• Exploits
• Analyse
• Exportation
• Différents Langages
• Perl
111
07/04/2016
112
07/04/2016
Ce qu’on a couvert
• Analyse
• Squelette
• Insertion
• Exploitation
113
07/04/2016
Attaques avancées
Attaques sur
les navigateurs
Hamza KONDAH
Site : http://www.alphorm.com Formateur et Consultant indépendant
Blog : http://blog.alphorm.com Microsoft MVP en Sécurité des Entreprises
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
114
07/04/2016
Plan
• Introduction
• Diagramme d’attaques
115
07/04/2016
Introduction
• Metasploit
• Browser Autpwn
• Diagramme d’attaque
• Exploitation adéquate
• Server Base
116
07/04/2016
Diagramme d’attaqes
117
07/04/2016
118
07/04/2016
Ce qu’on a couvert
• Attaques sur les navigateurs
119
07/04/2016
Attaques avancées
Attaques Client Side
Hamza KONDAH
Site : http://www.alphorm.com Formateur et Consultant indépendant
Blog : http://blog.alphorm.com Microsoft MVP en Sécurité des Entreprises
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
120
07/04/2016
Plan
• Introduction
121
07/04/2016
Introduction
• Exploitations Client Side
• Exploits
• Metasploit Pro
122
07/04/2016
123
07/04/2016
Ce qu’on a couvert
• Exploitation
• Client-side
124
07/04/2016
Attaques avancées
Bypassement AV
Hamza KONDAH
Site : http://www.alphorm.com Formateur et Consultant indépendant
Blog : http://blog.alphorm.com Microsoft MVP en Sécurité des Entreprises
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
125
07/04/2016
Plan
• Introduction
• Lab: Bypassement AV
126
07/04/2016
Introduction
• Bypasser les techniques de protection
• AV & Firewalls
• Quotas
127
07/04/2016
Lab: Bypassement AV
128
07/04/2016
Ce qu’on a couvert
• Techniques de Bypass AV
129
07/04/2016
SET : Social
Engennering toolkit
Set & Metasploit
Hamza KONDAH
Site : http://www.alphorm.com Formateur et Consultant indépendant
Blog : http://blog.alphorm.com Microsoft MVP en Sécurité des Entreprises
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
130
07/04/2016
Plan
• Introduction
• Lab: Set
131
07/04/2016
Introduction
• SET (Social Engineering Toolkit)
• Automatisation
• Combinaison
132
07/04/2016
133
07/04/2016
Ce qu’on a couvert
• Metasploit
134
07/04/2016
Conclusion
&
Perspectives
Hamza KONDAH
Site : http://www.alphorm.com Formateur et Consultant indépendant
Blog : http://blog.alphorm.com Microsoft MVP en Sécurité des Entreprises
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
135
07/04/2016
Plan
• Hacking & Sécurité
• Le plan de formation
• Perspectives
• La Suite
136
07/04/2016
Réseaux sans
fils Metasploit Contre mesures
Reconnaissance Reverse
Exploitation Engineering
& Scanning
Vulnérabilité Mise en
applicatifs situation
Vulnérabilités Mobile
réseaux
137
07/04/2016
Plan de la formation
• Introduction • Exploits sous metasploit
138
07/04/2016
Objectifs de la formation
• Test de pénétration via Metasploit
139
07/04/2016
Perspectives
Perspectives
140
07/04/2016
La Suite
• Tester vos compétences
• Pratiquez !
• Veille
141
07/04/2016
Déclinaison de responsabilité
• Cette formation a pour objectif de vous sensibiliser sur les failles de vos
SI et comment les protéger. Et en aucun cas vous encourage à faire des
dégâts matériels ou immatériels à une personne physique ou moral.
• En aucun cas on pourra tenir responsable ni le formateur Hamza
KONDAH ni Alphorm directement ou indirectement, des usages directs
ou indirects de quelconque qui a suivi ou appliqué les techniques
enseignées dans cette formation.
• On vous enseigne comment protéger et pas comment nuire aux autres.
142
07/04/2016
Liens utiles
• www.securitytube.net/
• https://www.hackerzvoice.net/
• https://www.xmco.fr
• http://infosecinstitute.com
143
07/04/2016
144