07/04/2016
1
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Site : http://www.alphorm.com
Blog : http://blog.alphorm.com
Hamza KONDAH
Formateur et Consultant indépendant
Microsoft MVP en Sécurité des Entreprises
Hacking & Sécurité, Expert
Module : Metasploit
07/04/2016
2
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Plan
• Présentation du formateur
• Mes formations sur Alphorm
• Le plan de formation
• Objectifs de la formation
• Publics concernés
• Connaissances requises
• Liens utiles
07/04/2016
2
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Plan
• Présentation du formateur
• Mes formations sur Alphorm
• Le plan de formation
• Objectifs de la formation
• Publics concernés
• Connaissances requises
• Liens utiles
07/04/2016
4
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Mes formations sur Alphorm
07/04/2016
5
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Hacking & Sécurité
Réseaux sans
fils
Reconnaissance
& Scanning
Vulnérabilités
web
Vulnérabilités
réseaux
Metasploit
Exploitation
Forensic
Mobile
Reporting
Mise en
situation
Contre mesures
Reverse
Engineering
Vulnérabilité
applicatifs
07/04/2016
6
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Plan de la formation
• Introduction
• Approches de test de pénétration
et préparation du lab
• Introduction à Metasploit
• Coding sous Metasploit
• Développement d'exploits sous
Metasploit
• Exploits sous metasploit
• Attaques avancées
• Social Engeenering Toolkit
• Conclusion
07/04/2016
7
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Objectifs de la formation
• Test de pénétration via Metasploit
• Comprendre l’architecture Metasploit
• Comprendre lses modules Metasploit
• Notion et développement d’exploit
• Attaquer au niveau de plusieurs couches
• Approfondir ses connaissances en pentesting
• Mise en situation réel
07/04/2016
8
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Publics concernés
• Particulier
• Pentesteur
• Consultant
• Administrateurs réseaux
• Techniciens
• Responsables DSI
• Responsables sécurité SI
• Toute personne en charge de la sécurité
• Personne désirant apprendre de nouvelles choses ;)
07/04/2016
9
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Connaissances requises
• Culture IT
• Culture dans la sécurité des SI
• Connaissances Réseaux informatiques
• Avoir suivis les deux premiers niveaux
07/04/2016
10
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Liens utiles
• www.securitytube.net/
• https://www.hackerzvoice.net/
• https://www.xmco.fr
• http://infosecinstitute.com
07/04/2016
11
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Déclinaison de responsabilité
• Cette formation a pour objectif de vous sensibiliser sur les failles de vos
SI et comment les protéger. Et en aucun cas vous encourage à faire des
dégâts matériels ou immatériels à une personne physique ou moral.
• En aucun cas on pourra tenir responsable ni le formateur Hamza
KONDAH ni Alphorm directement ou indirectement, des usages directs
ou indirects de quelconque qui a suivi ou appliqué les techniques
enseignées dans cette formation.
• On vous enseigne comment protéger et pas comment nuire aux autres.
07/04/2016
12
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Are you ready ? ☺
07/04/2016
13
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Approche sur les tests
de pénétration
Présentation de la formation
Site : http://www.alphorm.com
Blog : http://blog.alphorm.com
Hamza KONDAH
Formateur et Consultant indépendant
Microsoft MVP en Sécurité des Entreprises
07/04/2016
14
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Plan
•Introduction
•L’approche en question
07/04/2016
15
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Introduction
• Méthodologie
• Test de pénétration + Vecteurs Ambiguïté
• Qu’est ce qu’un exploit ?
• Services vous dites ?
• Compromission de services
• Standard : Penetration Testing Execution Standard (PTES)
07/04/2016
16
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
L’approche en question
07/04/2016
17
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Ce qu’on a couvert
• Questions élémentaires
• Approches en question
07/04/2016
18
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Préparation du Lab
Site : http://www.alphorm.com
Blog : http://blog.alphorm.com
Hamza KONDAH
Formateur et Consultant indépendant
Microsoft MVP en Sécurité des Entreprises
Présentation de la formation
07/04/2016
19
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Plan
• Introduction
• Lab : Mise en place du Lab
07/04/2016
20
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Introduction
• Configuration
• Outils vous dites ?
• Hardware
• Répondre aux besoins de l’approche
• Découvrir Metasploit sous différents environnement ( Windows & Linux)
07/04/2016
21
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Lab : Mise en place du Lab
07/04/2016
3
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Présentation du formateur
Kondah Hamza
• Kondah.hamza@gmail.com
• Consultant & Chercheur Sécurité informatique
• Microsoft MVP en sécurité des entreprises
• Conférencier
• Mes références :
Mon profil LinkedIn : https://ma.linkedin.com/in/kondah
Mon profil Microsoft MVP : https://mvp.microsoft.com/en-us/PublicProfile/5000286?fullName=Kondah Hamza
Mon Site Web : http://www.kondah.com
Profil Alphorm : http://www.alphorm.com/formateur/hamza-kondah
07/04/2016
3
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Présentation du formateur
Kondah Hamza
• Kondah.hamza@gmail.com
• Consultant & Chercheur Sécurité informatique
• Microsoft MVP en sécurité des entreprises
• Conférencier
• Mes références :
Mon profil LinkedIn : https://ma.linkedin.com/in/kondah
Mon profil Microsoft MVP : https://mvp.microsoft.com/en-us/PublicProfile/5000286?fullName=Kondah Hamza
Mon Site Web : http://www.kondah.com
Profil Alphorm : http://www.alphorm.com/formateur/hamza-kondah
07/04/2016
3
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Présentation du formateur
Kondah Hamza
• Kondah.hamza@gmail.com
• Consultant & Chercheur Sécurité informatique
• Microsoft MVP en sécurité des entreprises
• Conférencier
• Mes références :
Mon profil LinkedIn : https://ma.linkedin.com/in/kondah
Mon profil Microsoft MVP : https://mvp.microsoft.com/en-us/PublicProfile/5000286?fullName=Kondah Hamza
Mon Site Web : http://www.kondah.com
Profil Alphorm : http://www.alphorm.com/formateur/hamza-kondah
07/04/2016
3
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Présentation du formateur
Kondah Hamza
• Kondah.hamza@gmail.com
• Consultant & Chercheur Sécurité informatique
• Microsoft MVP en sécurité des entreprises
• Conférencier
• Mes références :
Mon profil LinkedIn : https://ma.linkedin.com/in/kondah
Mon profil Microsoft MVP : https://mvp.microsoft.com/en-us/PublicProfile/5000286?fullName=Kondah Hamza
Mon Site Web : http://www.kondah.com
Profil Alphorm : http://www.alphorm.com/formateur/hamza-kondah
07/04/2016
26
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Terminologie
• Exploit :
• Un exploit est le moyen par lequel un attaquant profite d’un défaut dans un
système, une application ou un service.
• Faire que le système produit un comportement inattendu
• Exemple : Dépassement de tampon, les vulnérabilités web et erreur de
configuration.
07/04/2016
27
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Terminologie
• Payload
• Un payload est un code que nous voulons faire exécuter par le système et qui
sera délivré par un framework.
• Exemple : un reverse shell est un payload créant une connexion depuis la
cible vers l’attaquant
• Des commandes à exécuter
07/04/2016
28
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Terminologie
• Shellcode
• Un shellcode est une suite d’instructions utilisées par un payload lors de
l’exploitation.
• Language Assembleur.
• Exemple : Une invite de commande système est exécutée par une série
d’instructions.
07/04/2016
29
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Terminologie
• Module
• Part de logiciel qui peut être utilisée par le framework Metasploit.
• Module d’exploit, un composant pour l’attaque.
• Module auxiliaire pourra être utile/requis ( Exemple : Scan – Enumération OS
etc… )
• Force de Metasploit
07/04/2016
30
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Terminologie
• Listener
• Composant qui attend une connexion entrante.
• Exemple : Une fois la machine exploitée, elle peut communiquer avec
l’attaquant en utilisant le listener pour la gestion de cette connexion.
07/04/2016
31
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Interfaces Metasploit
• MSFconsole
• Le plus populaire, flexible et complet de tout le framework Metasploit
• Patique & All In One
• Lancer un exploit, charger un module auxiliaire, faire une énumération,
effectuer un AutoPwn etc …
07/04/2016
32
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Interfaces Metasploit :
• MSFcli
• Scripting
• Lancement d’exploits et de modules auxiliaires etc..
• Outil parfait pour vos tests lorsque vous savez de quels exploits et options
vous aurez besoin.
07/04/2016
33
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Interfaces Metasploit :
• Armitage
• Une interface utilisateur entièrement graphique et interactive
• Raphael Mudge
• Impressionnante, riche en fonctionnalités et disponible gratuitement.
• Apprenez le Framework L’utilisation de l’interface devient ensuite facile et
utile ☺
07/04/2016
34
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Utilitaires de Metasploit
• MSFpayload
• La composante msfpayload permet de générer un shellcode, des exécutables
et composants hors framwork.
07/04/2016
35
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Utilitaires de Metasploit
• MSFencode
• Une fois le shellcode est généré par msfpayload
• Contient plusieurs caractères qui signifient la fin d’une chaîne Fail.
• Payload non fonctionnel
• Peut être détecté par des IDS ou AV
• Msfencode permet d’éviter ces caractères en encodant le payload
07/04/2016
36
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Utilitaires de Metasploit
• Nasm Shell
• Analyser le code en langage assembleur
• Codes opération pour une instruction assembleur.
07/04/2016
37
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Lab : Découverte des composants Metasploit
07/04/2016
38
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Ce qu’on a couvert
•Introduction des éléments de Metasploit
07/04/2016
39
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Découverte
et exploitation basique
Introduction à Metasploit
Site : http://www.alphorm.com
Blog : http://blog.alphorm.com
Hamza KONDAH
Formateur et Consultant indépendant
Microsoft MVP en Sécurité des Entreprises
07/04/2016
40
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Plan
•Introduction
•Lab : Exploitation basique
07/04/2016
41
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Introduction
• Scénarios d’attaque
• Situation réelle
• Purement pratique !
• Utilisation de composants de base Metasploit
• Let’s Hunt ☺
07/04/2016
42
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Lab : Exploitation basique
07/04/2016
43
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Ce qu’on a couvert
•Scénarios basiques d’attaques via Metasploit
07/04/2016
44
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Coding sous Metasploit
Introduction du Coding
Modules Metasploit
Site : http://www.alphorm.com
Blog : http://blog.alphorm.com
Hamza KONDAH
Formateur et Consultant indépendant
Microsoft MVP en Sécurité des Entreprises
07/04/2016
45
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Plan
•Introduction
•Eléments de base
07/04/2016
46
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Introduction
• Dans ce chapitre nous allons pouvoir découvrir le Coding Metasploit
• Découvrir la puissance de ce Framework
• Exploiter la puissance de Metasploit La modularité
• Scripting
07/04/2016
47
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Eléments de base
• Scripting
• Ruby
• Meterpreter
• Rail Gun
• Modules
07/04/2016
48
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Ce qu’on a couvert
• Introduction coding modules Metasploit
07/04/2016
49
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Coding en Ruby
Site : http://www.alphorm.com
Blog : http://blog.alphorm.com
Hamza KONDAH
Formateur et Consultant indépendant
Microsoft MVP en Sécurité des Entreprises
Coding sous Metasploit
07/04/2016
50
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Plan
• Introduction
• Lab : Coding en Ruby
07/04/2016
51
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Introduction
• Scripting
• Open Source
• Puissant
• Modulaire
• Bases pour ce qui vient
• Rappel : Metasploit est écrit en ruby
07/04/2016
52
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Formation Ruby sur Alphorm
• http://www.alphorm.com/tutoriel/formation-en-ligne-le-langage-ruby
07/04/2016
53
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Lab : Coding en Ruby
07/04/2016
54
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Ce qu’on a couvert
• Coding en ruby
• Base
07/04/2016
55
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Coding de modules
dans Metasploit
Site : http://www.alphorm.com
Blog : http://blog.alphorm.com
Hamza KONDAH
Formateur et Consultant indépendant
Microsoft MVP en Sécurité des Entreprises
Coding sous Metasploit
07/04/2016
56
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Plan
•Introduction
•Architecture
•Lab : Coding de modules dans Metasploit
07/04/2016
57
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Introduction
• Allez en profondeur
• Puissance de Metasploit
• Modules customisés
• Exploitations avancées
• Essentiel
• Couvre tous les aspects
07/04/2016
4
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Mes formations sur Alphorm
07/04/2016
4
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Mes formations sur Alphorm
07/04/2016
60
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Ce qu’on a couvert
•Coding de modules
•Architecture
07/04/2016
61
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Coding de scripts
Meterpreter
Site : http://www.alphorm.com
Blog : http://blog.alphorm.com
Hamza KONDAH
Formateur et Consultant indépendant
Microsoft MVP en Sécurité des Entreprises
Coding sous Metasploit
07/04/2016
62
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Plan
• Introduction
• Pivot
• Lab : Meterpreter
07/04/2016
63
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Introduction
• DEADLESS !!!
• Système compromis
• Puissance à l’état pure
• Plusieurs possibilités
07/04/2016
64
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Pivot
07/04/2016
65
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Lab : Meterpreter
07/04/2016
66
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Ce qu’on a couvert
•Meterpreter
•Exploitation
•Scripting
07/04/2016
67
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Rail gun : Sans limites
Site : http://www.alphorm.com
Blog : http://blog.alphorm.com
Hamza KONDAH
Formateur et Consultant indépendant
Microsoft MVP en Sécurité des Entreprises
Coding sous Metasploit
07/04/2016
68
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Plan
•Introduction
•Etapes d’exploitation
•Structure de fonctions
•Lab : Rail Gun
07/04/2016
69
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Introduction
• Explorer vos limites
• Windows API calls
• Sans compilation DLL
• DLL
• HARD CORE
• Exploitations avancées
• Post Exploitation
07/04/2016
70
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Etapes d’exploitation
Exploit+Payload DLL Injection
Meterpreter DLL
communication
07/04/2016
71
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Pourquoi Railguns ?
• Meterpreter permet de lancer n’importe qu’elle DLL
• Windows API DLL Utilisation
• Flexibilité
• Puissance
07/04/2016
72
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Structure de fonctions
• Nom de la fonction
• Type de retour de la fonction
Paramètres en IN
Paramètres en OUT
07/04/2016
73
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Lab : Rail Gun
07/04/2016
74
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Ce qu’on a couvert
• Post Exploitation
• Rail Gun
• Au-delà des limites …
07/04/2016
75
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Introduction au
développement d'exploits
Développement d'exploits
sous Metasploit
Site : http://www.alphorm.com
Blog : http://blog.alphorm.com
Hamza KONDAH
Formateur et Consultant indépendant
Microsoft MVP en Sécurité des Entreprises
07/04/2016
76
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Plan
• Introduction
• Définitions
• Architecture
07/04/2016
77
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Introduction
• Chapitre introductif
• Essentiel
• Bases
• Assembleur
• Définitions
07/04/2016
5
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Hacking & Sécurité
Réseaux sans
fils
Reconnaissance
& Scanning
Vulnérabilités
web
Vulnérabilités
réseaux
Metasploit
Exploitation
Forensic
Mobile
Reporting
Mise en
situation
Contre mesures
Reverse
Engineering
Vulnérabilité
applicatifs
07/04/2016
79
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Architecture
BUS
I/O
MémoireCPU
07/04/2016
80
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Architecture
Unité
d’éxecution
Unité
de
contrôle
FlagsRegistres
07/04/2016
81
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Ce qu’on a couvert
•Introduction
•Architecture
07/04/2016
82
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Registres
Développement d'exploits
sous Metasploit
Site : http://www.alphorm.com
Blog : http://blog.alphorm.com
Hamza KONDAH
Formateur et Consultant indépendant
Microsoft MVP en Sécurité des Entreprises
07/04/2016
83
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Plan
• Introduction
• Registres
• Structure
• Lab : Registres
07/04/2016
84
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Introduction
• Composant mémoire rapide
• Lister
• Héarchie
• 8 – 32 bits
• Flags, Segment et index
07/04/2016
85
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Registres
07/04/2016
86
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Structure
07/04/2016
87
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Lab : Registres
07/04/2016
88
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Ce qu’on a couvert
• Registre
• Segments
• Pratique : La beauté de la chose !
07/04/2016
89
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Fuzzing
Développement d'exploits
sous Metasploit
Site : http://www.alphorm.com
Blog : http://blog.alphorm.com
Hamza KONDAH
Formateur et Consultant indépendant
Microsoft MVP en Sécurité des Entreprises
07/04/2016
90
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Plan
• Introduction
• Ce qu’on va faire
• Lab : Fuzzing
07/04/2016
91
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Introduction
• Fuzz Test
• Variable
• Input
• Comportement
• Crashing
• Junk
07/04/2016
92
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Ce qu’on va faire
• Fuzzing applications web
• GDB
• Immunity Debbuger
07/04/2016
93
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Lab : Fuzzing
07/04/2016
94
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Ce qu’on a couvert
• Fuzzing
• Outils debuging
• Bases pour l’exploit
07/04/2016
95
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Coding d'exploits
Metasploit
Développement d'exploits
sous Metasploit
Site : http://www.alphorm.com
Blog : http://blog.alphorm.com
Hamza KONDAH
Formateur et Consultant indépendant
Microsoft MVP en Sécurité des Entreprises
07/04/2016
96
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Plan
• Introduction
• Lab : Coding d’exploits
07/04/2016
97
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Introduction
• Level up
• Calculer le buffer
• Calculer JMP
• Examiner EIP/ESP
• Coding sous Metasploit
07/04/2016
98
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Lab : Coding d’exploits
07/04/2016
99
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Ce qu’on a couvert
• Coding d’exploit sous Metasploit
07/04/2016
100
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
SEH Hacking
Développement d'exploits
sous Metasploit
Site : http://www.alphorm.com
Blog : http://blog.alphorm.com
Hamza KONDAH
Formateur et Consultant indépendant
Microsoft MVP en Sécurité des Entreprises
07/04/2016
101
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Plan
•Introduction
•Lab : Bypasser SEH
07/04/2016
102
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Introduction
• SEH : Structured Exeption Handling
• Exception OS
• Exception Exception handler
• Protection Bypassable
• But ?
• Réécriture dans le bloc SEH qui gère les exemptions
• Injection de Shellcodes
07/04/2016
103
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Lab : Bypasser SEH
07/04/2016
104
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Ce qu’on a couvert
• SEH
• Bypassement SEH
07/04/2016
105
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Introduction
Importation d’exploits
Site : http://www.alphorm.com
Blog : http://blog.alphorm.com
Hamza KONDAH
Formateur et Consultant indépendant
Microsoft MVP en Sécurité des Entreprises
07/04/2016
106
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Plan
•Introduction
07/04/2016
107
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Introduction
• D’abord une stratégie
• Différents langages
• Squelette
• Exploits Standalone
• Scripts
• Complexité
07/04/2016
108
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Ce qu’on a couvert
•Introduction à l’importation d’exploits
07/04/2016
109
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Analyse et importation
d'exploits
Site : http://www.alphorm.com
Blog : http://blog.alphorm.com
Hamza KONDAH
Formateur et Consultant indépendant
Microsoft MVP en Sécurité des Entreprises
Importation d’exploits
07/04/2016
110
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Plan
• Introduction
• Lab : Analyse et importation d'exploits
07/04/2016
111
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Introduction
• Exploits
• Analyse
• Exportation
• Différents Langages
• Perl
• Méthodologie d’analyse et d’assimilation qui est très importante
07/04/2016
112
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Lab : Analyse et importation d'exploits
07/04/2016
113
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Ce qu’on a couvert
• Analyse
• Squelette
• Insertion
• Exploitation
07/04/2016
114
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Attaques sur
les navigateurs
Attaques avancées
Site : http://www.alphorm.com
Blog : http://blog.alphorm.com
Hamza KONDAH
Formateur et Consultant indépendant
Microsoft MVP en Sécurité des Entreprises
07/04/2016
115
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Plan
• Introduction
• Diagramme d’attaques
• Lab : Attaques sur les navigateurs
07/04/2016
116
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Introduction
• Metasploit
• Browser Autpwn
• Diagramme d’attaque
• Exploitation adéquate
• Server Base
07/04/2016
117
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Diagramme d’attaqes
07/04/2016
118
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Lab : Attaques sur les navigateurs
07/04/2016
119
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Ce qu’on a couvert
• Attaques sur les navigateurs
07/04/2016
120
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Attaques Client Side
Attaques avancées
Site : http://www.alphorm.com
Blog : http://blog.alphorm.com
Hamza KONDAH
Formateur et Consultant indépendant
Microsoft MVP en Sécurité des Entreprises
07/04/2016
121
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Plan
• Introduction
• Lab: Attaques Client Side
07/04/2016
122
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Introduction
• Exploitations Client Side
• Exploits
• File Format Exploitation
• Metasploit Pro
07/04/2016
123
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Lab: Attaques Client Side
07/04/2016
124
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Ce qu’on a couvert
• Exploitation
• Client-side
07/04/2016
125
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Bypassement AV
Attaques avancées
Site : http://www.alphorm.com
Blog : http://blog.alphorm.com
Hamza KONDAH
Formateur et Consultant indépendant
Microsoft MVP en Sécurité des Entreprises
07/04/2016
126
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Plan
• Introduction
• Lab: Bypassement AV
07/04/2016
127
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Introduction
• Bypasser les techniques de protection
• AV & Firewalls
• Quotas
• Deux méthodes au niveau de Metasploit :
Veil
MSFVenum
07/04/2016
128
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Lab: Bypassement AV
07/04/2016
129
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Ce qu’on a couvert
•Techniques de Bypass AV
07/04/2016
130
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Set & Metasploit
SET : Social
Engennering toolkit
Site : http://www.alphorm.com
Blog : http://blog.alphorm.com
Hamza KONDAH
Formateur et Consultant indépendant
Microsoft MVP en Sécurité des Entreprises
07/04/2016
131
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Plan
•Introduction
•Lab: Set
07/04/2016
132
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Introduction
• SET (Social Engineering Toolkit)
• Un outil écrit en python qui propose
• Diverses méthodes d'exploitation en utilisant l'ingénierie
sociale
• Modules utilisant Metasploit
• Automatisation
• Combinaison
07/04/2016
133
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Lab: Exploitation Set
07/04/2016
134
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Ce qu’on a couvert
• Metasploit
• L’union fait la force
07/04/2016
135
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Conclusion
&
Perspectives
Site : http://www.alphorm.com
Blog : http://blog.alphorm.com
Hamza KONDAH
Formateur et Consultant indépendant
Microsoft MVP en Sécurité des Entreprises
07/04/2016
136
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Plan
• Hacking & Sécurité
• Le plan de formation
• Perspectives
• La Suite
• Questions ? Remarques ? Critiques ?
07/04/2016
137
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Hacking & Sécurité
Réseaux sans
fils
Reconnaissance
& Scanning
Vulnérabilités
web
Vulnérabilités
réseaux
Metasploit
Exploitation
Forensic
Mobile
Reporting
Mise en
situation
Contre mesures
Reverse
Engineering
Vulnérabilité
applicatifs
07/04/2016
138
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Plan de la formation
• Introduction
• Approches de test de pénétration
et préparation du lab
• Introduction à Metasploit
• Coding sous Metasploit
• Développement d'exploits sous
Metasploit
• Exploits sous metasploit
• Attaques avancées
• Social Engeenering Toolkit
• Conclusion
07/04/2016
139
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Objectifs de la formation
• Test de pénétration via Metasploit
• Comprendre l’architecture Metasploit
• Comprendre les modules Metasploit
• Notion et développement d’exploit
• Attaquer au niveau de toutes les couches
• Approfondir ses connaissances en pentesting
• Mise en situation réel
07/04/2016
140
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Perspectives
Perspectives
07/04/2016
141
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
La Suite
• Tester vos compétences
• Plein de formations en cours de préparation … avec plein de surprises ☺
• Approfondissez vos connaissances en lisant des ouvrages ( Anglais)
• Pratiquez !
• Veille
07/04/2016
142
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Déclinaison de responsabilité
• Cette formation a pour objectif de vous sensibiliser sur les failles de vos
SI et comment les protéger. Et en aucun cas vous encourage à faire des
dégâts matériels ou immatériels à une personne physique ou moral.
• En aucun cas on pourra tenir responsable ni le formateur Hamza
KONDAH ni Alphorm directement ou indirectement, des usages directs
ou indirects de quelconque qui a suivi ou appliqué les techniques
enseignées dans cette formation.
• On vous enseigne comment protéger et pas comment nuire aux autres.
07/04/2016
143
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Liens utiles
• www.securitytube.net/
• https://www.hackerzvoice.net/
• https://www.xmco.fr
• http://infosecinstitute.com
07/04/2016
144
Formation Hacking & Sécurité, Expert – Metasploit alphorm.com™©
Questions ? Remarques ? Critiques ?

Alphorm.com Support de la formation Hacking et Sécurité Metasploit

  • 1.
    07/04/2016 1 Formation Hacking &Sécurité, Expert – Metasploit alphorm.com™© Site : http://www.alphorm.com Blog : http://blog.alphorm.com Hamza KONDAH Formateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises Hacking & Sécurité, Expert Module : Metasploit
  • 2.
    07/04/2016 2 Formation Hacking &Sécurité, Expert – Metasploit alphorm.com™© Plan • Présentation du formateur • Mes formations sur Alphorm • Le plan de formation • Objectifs de la formation • Publics concernés • Connaissances requises • Liens utiles
  • 3.
    07/04/2016 2 Formation Hacking &Sécurité, Expert – Metasploit alphorm.com™© Plan • Présentation du formateur • Mes formations sur Alphorm • Le plan de formation • Objectifs de la formation • Publics concernés • Connaissances requises • Liens utiles
  • 4.
    07/04/2016 4 Formation Hacking &Sécurité, Expert – Metasploit alphorm.com™© Mes formations sur Alphorm
  • 5.
    07/04/2016 5 Formation Hacking &Sécurité, Expert – Metasploit alphorm.com™© Hacking & Sécurité Réseaux sans fils Reconnaissance & Scanning Vulnérabilités web Vulnérabilités réseaux Metasploit Exploitation Forensic Mobile Reporting Mise en situation Contre mesures Reverse Engineering Vulnérabilité applicatifs
  • 6.
    07/04/2016 6 Formation Hacking &Sécurité, Expert – Metasploit alphorm.com™© Plan de la formation • Introduction • Approches de test de pénétration et préparation du lab • Introduction à Metasploit • Coding sous Metasploit • Développement d'exploits sous Metasploit • Exploits sous metasploit • Attaques avancées • Social Engeenering Toolkit • Conclusion
  • 7.
    07/04/2016 7 Formation Hacking &Sécurité, Expert – Metasploit alphorm.com™© Objectifs de la formation • Test de pénétration via Metasploit • Comprendre l’architecture Metasploit • Comprendre lses modules Metasploit • Notion et développement d’exploit • Attaquer au niveau de plusieurs couches • Approfondir ses connaissances en pentesting • Mise en situation réel
  • 8.
    07/04/2016 8 Formation Hacking &Sécurité, Expert – Metasploit alphorm.com™© Publics concernés • Particulier • Pentesteur • Consultant • Administrateurs réseaux • Techniciens • Responsables DSI • Responsables sécurité SI • Toute personne en charge de la sécurité • Personne désirant apprendre de nouvelles choses ;)
  • 9.
    07/04/2016 9 Formation Hacking &Sécurité, Expert – Metasploit alphorm.com™© Connaissances requises • Culture IT • Culture dans la sécurité des SI • Connaissances Réseaux informatiques • Avoir suivis les deux premiers niveaux
  • 10.
    07/04/2016 10 Formation Hacking &Sécurité, Expert – Metasploit alphorm.com™© Liens utiles • www.securitytube.net/ • https://www.hackerzvoice.net/ • https://www.xmco.fr • http://infosecinstitute.com
  • 11.
    07/04/2016 11 Formation Hacking &Sécurité, Expert – Metasploit alphorm.com™© Déclinaison de responsabilité • Cette formation a pour objectif de vous sensibiliser sur les failles de vos SI et comment les protéger. Et en aucun cas vous encourage à faire des dégâts matériels ou immatériels à une personne physique ou moral. • En aucun cas on pourra tenir responsable ni le formateur Hamza KONDAH ni Alphorm directement ou indirectement, des usages directs ou indirects de quelconque qui a suivi ou appliqué les techniques enseignées dans cette formation. • On vous enseigne comment protéger et pas comment nuire aux autres.
  • 12.
    07/04/2016 12 Formation Hacking &Sécurité, Expert – Metasploit alphorm.com™© Are you ready ? ☺
  • 13.
    07/04/2016 13 Formation Hacking &Sécurité, Expert – Metasploit alphorm.com™© Approche sur les tests de pénétration Présentation de la formation Site : http://www.alphorm.com Blog : http://blog.alphorm.com Hamza KONDAH Formateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
  • 14.
    07/04/2016 14 Formation Hacking &Sécurité, Expert – Metasploit alphorm.com™© Plan •Introduction •L’approche en question
  • 15.
    07/04/2016 15 Formation Hacking &Sécurité, Expert – Metasploit alphorm.com™© Introduction • Méthodologie • Test de pénétration + Vecteurs Ambiguïté • Qu’est ce qu’un exploit ? • Services vous dites ? • Compromission de services • Standard : Penetration Testing Execution Standard (PTES)
  • 16.
    07/04/2016 16 Formation Hacking &Sécurité, Expert – Metasploit alphorm.com™© L’approche en question
  • 17.
    07/04/2016 17 Formation Hacking &Sécurité, Expert – Metasploit alphorm.com™© Ce qu’on a couvert • Questions élémentaires • Approches en question
  • 18.
    07/04/2016 18 Formation Hacking &Sécurité, Expert – Metasploit alphorm.com™© Préparation du Lab Site : http://www.alphorm.com Blog : http://blog.alphorm.com Hamza KONDAH Formateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises Présentation de la formation
  • 19.
    07/04/2016 19 Formation Hacking &Sécurité, Expert – Metasploit alphorm.com™© Plan • Introduction • Lab : Mise en place du Lab
  • 20.
    07/04/2016 20 Formation Hacking &Sécurité, Expert – Metasploit alphorm.com™© Introduction • Configuration • Outils vous dites ? • Hardware • Répondre aux besoins de l’approche • Découvrir Metasploit sous différents environnement ( Windows & Linux)
  • 21.
    07/04/2016 21 Formation Hacking &Sécurité, Expert – Metasploit alphorm.com™© Lab : Mise en place du Lab
  • 22.
    07/04/2016 3 Formation Hacking &Sécurité, Expert – Metasploit alphorm.com™© Présentation du formateur Kondah Hamza • Kondah.hamza@gmail.com • Consultant & Chercheur Sécurité informatique • Microsoft MVP en sécurité des entreprises • Conférencier • Mes références : Mon profil LinkedIn : https://ma.linkedin.com/in/kondah Mon profil Microsoft MVP : https://mvp.microsoft.com/en-us/PublicProfile/5000286?fullName=Kondah Hamza Mon Site Web : http://www.kondah.com Profil Alphorm : http://www.alphorm.com/formateur/hamza-kondah
  • 23.
    07/04/2016 3 Formation Hacking &Sécurité, Expert – Metasploit alphorm.com™© Présentation du formateur Kondah Hamza • Kondah.hamza@gmail.com • Consultant & Chercheur Sécurité informatique • Microsoft MVP en sécurité des entreprises • Conférencier • Mes références : Mon profil LinkedIn : https://ma.linkedin.com/in/kondah Mon profil Microsoft MVP : https://mvp.microsoft.com/en-us/PublicProfile/5000286?fullName=Kondah Hamza Mon Site Web : http://www.kondah.com Profil Alphorm : http://www.alphorm.com/formateur/hamza-kondah
  • 24.
    07/04/2016 3 Formation Hacking &Sécurité, Expert – Metasploit alphorm.com™© Présentation du formateur Kondah Hamza • Kondah.hamza@gmail.com • Consultant & Chercheur Sécurité informatique • Microsoft MVP en sécurité des entreprises • Conférencier • Mes références : Mon profil LinkedIn : https://ma.linkedin.com/in/kondah Mon profil Microsoft MVP : https://mvp.microsoft.com/en-us/PublicProfile/5000286?fullName=Kondah Hamza Mon Site Web : http://www.kondah.com Profil Alphorm : http://www.alphorm.com/formateur/hamza-kondah
  • 25.
    07/04/2016 3 Formation Hacking &Sécurité, Expert – Metasploit alphorm.com™© Présentation du formateur Kondah Hamza • Kondah.hamza@gmail.com • Consultant & Chercheur Sécurité informatique • Microsoft MVP en sécurité des entreprises • Conférencier • Mes références : Mon profil LinkedIn : https://ma.linkedin.com/in/kondah Mon profil Microsoft MVP : https://mvp.microsoft.com/en-us/PublicProfile/5000286?fullName=Kondah Hamza Mon Site Web : http://www.kondah.com Profil Alphorm : http://www.alphorm.com/formateur/hamza-kondah
  • 26.
    07/04/2016 26 Formation Hacking &Sécurité, Expert – Metasploit alphorm.com™© Terminologie • Exploit : • Un exploit est le moyen par lequel un attaquant profite d’un défaut dans un système, une application ou un service. • Faire que le système produit un comportement inattendu • Exemple : Dépassement de tampon, les vulnérabilités web et erreur de configuration.
  • 27.
    07/04/2016 27 Formation Hacking &Sécurité, Expert – Metasploit alphorm.com™© Terminologie • Payload • Un payload est un code que nous voulons faire exécuter par le système et qui sera délivré par un framework. • Exemple : un reverse shell est un payload créant une connexion depuis la cible vers l’attaquant • Des commandes à exécuter
  • 28.
    07/04/2016 28 Formation Hacking &Sécurité, Expert – Metasploit alphorm.com™© Terminologie • Shellcode • Un shellcode est une suite d’instructions utilisées par un payload lors de l’exploitation. • Language Assembleur. • Exemple : Une invite de commande système est exécutée par une série d’instructions.
  • 29.
    07/04/2016 29 Formation Hacking &Sécurité, Expert – Metasploit alphorm.com™© Terminologie • Module • Part de logiciel qui peut être utilisée par le framework Metasploit. • Module d’exploit, un composant pour l’attaque. • Module auxiliaire pourra être utile/requis ( Exemple : Scan – Enumération OS etc… ) • Force de Metasploit
  • 30.
    07/04/2016 30 Formation Hacking &Sécurité, Expert – Metasploit alphorm.com™© Terminologie • Listener • Composant qui attend une connexion entrante. • Exemple : Une fois la machine exploitée, elle peut communiquer avec l’attaquant en utilisant le listener pour la gestion de cette connexion.
  • 31.
    07/04/2016 31 Formation Hacking &Sécurité, Expert – Metasploit alphorm.com™© Interfaces Metasploit • MSFconsole • Le plus populaire, flexible et complet de tout le framework Metasploit • Patique & All In One • Lancer un exploit, charger un module auxiliaire, faire une énumération, effectuer un AutoPwn etc …
  • 32.
    07/04/2016 32 Formation Hacking &Sécurité, Expert – Metasploit alphorm.com™© Interfaces Metasploit : • MSFcli • Scripting • Lancement d’exploits et de modules auxiliaires etc.. • Outil parfait pour vos tests lorsque vous savez de quels exploits et options vous aurez besoin.
  • 33.
    07/04/2016 33 Formation Hacking &Sécurité, Expert – Metasploit alphorm.com™© Interfaces Metasploit : • Armitage • Une interface utilisateur entièrement graphique et interactive • Raphael Mudge • Impressionnante, riche en fonctionnalités et disponible gratuitement. • Apprenez le Framework L’utilisation de l’interface devient ensuite facile et utile ☺
  • 34.
    07/04/2016 34 Formation Hacking &Sécurité, Expert – Metasploit alphorm.com™© Utilitaires de Metasploit • MSFpayload • La composante msfpayload permet de générer un shellcode, des exécutables et composants hors framwork.
  • 35.
    07/04/2016 35 Formation Hacking &Sécurité, Expert – Metasploit alphorm.com™© Utilitaires de Metasploit • MSFencode • Une fois le shellcode est généré par msfpayload • Contient plusieurs caractères qui signifient la fin d’une chaîne Fail. • Payload non fonctionnel • Peut être détecté par des IDS ou AV • Msfencode permet d’éviter ces caractères en encodant le payload
  • 36.
    07/04/2016 36 Formation Hacking &Sécurité, Expert – Metasploit alphorm.com™© Utilitaires de Metasploit • Nasm Shell • Analyser le code en langage assembleur • Codes opération pour une instruction assembleur.
  • 37.
    07/04/2016 37 Formation Hacking &Sécurité, Expert – Metasploit alphorm.com™© Lab : Découverte des composants Metasploit
  • 38.
    07/04/2016 38 Formation Hacking &Sécurité, Expert – Metasploit alphorm.com™© Ce qu’on a couvert •Introduction des éléments de Metasploit
  • 39.
    07/04/2016 39 Formation Hacking &Sécurité, Expert – Metasploit alphorm.com™© Découverte et exploitation basique Introduction à Metasploit Site : http://www.alphorm.com Blog : http://blog.alphorm.com Hamza KONDAH Formateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
  • 40.
    07/04/2016 40 Formation Hacking &Sécurité, Expert – Metasploit alphorm.com™© Plan •Introduction •Lab : Exploitation basique
  • 41.
    07/04/2016 41 Formation Hacking &Sécurité, Expert – Metasploit alphorm.com™© Introduction • Scénarios d’attaque • Situation réelle • Purement pratique ! • Utilisation de composants de base Metasploit • Let’s Hunt ☺
  • 42.
    07/04/2016 42 Formation Hacking &Sécurité, Expert – Metasploit alphorm.com™© Lab : Exploitation basique
  • 43.
    07/04/2016 43 Formation Hacking &Sécurité, Expert – Metasploit alphorm.com™© Ce qu’on a couvert •Scénarios basiques d’attaques via Metasploit
  • 44.
    07/04/2016 44 Formation Hacking &Sécurité, Expert – Metasploit alphorm.com™© Coding sous Metasploit Introduction du Coding Modules Metasploit Site : http://www.alphorm.com Blog : http://blog.alphorm.com Hamza KONDAH Formateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
  • 45.
    07/04/2016 45 Formation Hacking &Sécurité, Expert – Metasploit alphorm.com™© Plan •Introduction •Eléments de base
  • 46.
    07/04/2016 46 Formation Hacking &Sécurité, Expert – Metasploit alphorm.com™© Introduction • Dans ce chapitre nous allons pouvoir découvrir le Coding Metasploit • Découvrir la puissance de ce Framework • Exploiter la puissance de Metasploit La modularité • Scripting
  • 47.
    07/04/2016 47 Formation Hacking &Sécurité, Expert – Metasploit alphorm.com™© Eléments de base • Scripting • Ruby • Meterpreter • Rail Gun • Modules
  • 48.
    07/04/2016 48 Formation Hacking &Sécurité, Expert – Metasploit alphorm.com™© Ce qu’on a couvert • Introduction coding modules Metasploit
  • 49.
    07/04/2016 49 Formation Hacking &Sécurité, Expert – Metasploit alphorm.com™© Coding en Ruby Site : http://www.alphorm.com Blog : http://blog.alphorm.com Hamza KONDAH Formateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises Coding sous Metasploit
  • 50.
    07/04/2016 50 Formation Hacking &Sécurité, Expert – Metasploit alphorm.com™© Plan • Introduction • Lab : Coding en Ruby
  • 51.
    07/04/2016 51 Formation Hacking &Sécurité, Expert – Metasploit alphorm.com™© Introduction • Scripting • Open Source • Puissant • Modulaire • Bases pour ce qui vient • Rappel : Metasploit est écrit en ruby
  • 52.
    07/04/2016 52 Formation Hacking &Sécurité, Expert – Metasploit alphorm.com™© Formation Ruby sur Alphorm • http://www.alphorm.com/tutoriel/formation-en-ligne-le-langage-ruby
  • 53.
    07/04/2016 53 Formation Hacking &Sécurité, Expert – Metasploit alphorm.com™© Lab : Coding en Ruby
  • 54.
    07/04/2016 54 Formation Hacking &Sécurité, Expert – Metasploit alphorm.com™© Ce qu’on a couvert • Coding en ruby • Base
  • 55.
    07/04/2016 55 Formation Hacking &Sécurité, Expert – Metasploit alphorm.com™© Coding de modules dans Metasploit Site : http://www.alphorm.com Blog : http://blog.alphorm.com Hamza KONDAH Formateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises Coding sous Metasploit
  • 56.
    07/04/2016 56 Formation Hacking &Sécurité, Expert – Metasploit alphorm.com™© Plan •Introduction •Architecture •Lab : Coding de modules dans Metasploit
  • 57.
    07/04/2016 57 Formation Hacking &Sécurité, Expert – Metasploit alphorm.com™© Introduction • Allez en profondeur • Puissance de Metasploit • Modules customisés • Exploitations avancées • Essentiel • Couvre tous les aspects
  • 58.
    07/04/2016 4 Formation Hacking &Sécurité, Expert – Metasploit alphorm.com™© Mes formations sur Alphorm
  • 59.
    07/04/2016 4 Formation Hacking &Sécurité, Expert – Metasploit alphorm.com™© Mes formations sur Alphorm
  • 60.
    07/04/2016 60 Formation Hacking &Sécurité, Expert – Metasploit alphorm.com™© Ce qu’on a couvert •Coding de modules •Architecture
  • 61.
    07/04/2016 61 Formation Hacking &Sécurité, Expert – Metasploit alphorm.com™© Coding de scripts Meterpreter Site : http://www.alphorm.com Blog : http://blog.alphorm.com Hamza KONDAH Formateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises Coding sous Metasploit
  • 62.
    07/04/2016 62 Formation Hacking &Sécurité, Expert – Metasploit alphorm.com™© Plan • Introduction • Pivot • Lab : Meterpreter
  • 63.
    07/04/2016 63 Formation Hacking &Sécurité, Expert – Metasploit alphorm.com™© Introduction • DEADLESS !!! • Système compromis • Puissance à l’état pure • Plusieurs possibilités
  • 64.
    07/04/2016 64 Formation Hacking &Sécurité, Expert – Metasploit alphorm.com™© Pivot
  • 65.
    07/04/2016 65 Formation Hacking &Sécurité, Expert – Metasploit alphorm.com™© Lab : Meterpreter
  • 66.
    07/04/2016 66 Formation Hacking &Sécurité, Expert – Metasploit alphorm.com™© Ce qu’on a couvert •Meterpreter •Exploitation •Scripting
  • 67.
    07/04/2016 67 Formation Hacking &Sécurité, Expert – Metasploit alphorm.com™© Rail gun : Sans limites Site : http://www.alphorm.com Blog : http://blog.alphorm.com Hamza KONDAH Formateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises Coding sous Metasploit
  • 68.
    07/04/2016 68 Formation Hacking &Sécurité, Expert – Metasploit alphorm.com™© Plan •Introduction •Etapes d’exploitation •Structure de fonctions •Lab : Rail Gun
  • 69.
    07/04/2016 69 Formation Hacking &Sécurité, Expert – Metasploit alphorm.com™© Introduction • Explorer vos limites • Windows API calls • Sans compilation DLL • DLL • HARD CORE • Exploitations avancées • Post Exploitation
  • 70.
    07/04/2016 70 Formation Hacking &Sécurité, Expert – Metasploit alphorm.com™© Etapes d’exploitation Exploit+Payload DLL Injection Meterpreter DLL communication
  • 71.
    07/04/2016 71 Formation Hacking &Sécurité, Expert – Metasploit alphorm.com™© Pourquoi Railguns ? • Meterpreter permet de lancer n’importe qu’elle DLL • Windows API DLL Utilisation • Flexibilité • Puissance
  • 72.
    07/04/2016 72 Formation Hacking &Sécurité, Expert – Metasploit alphorm.com™© Structure de fonctions • Nom de la fonction • Type de retour de la fonction Paramètres en IN Paramètres en OUT
  • 73.
    07/04/2016 73 Formation Hacking &Sécurité, Expert – Metasploit alphorm.com™© Lab : Rail Gun
  • 74.
    07/04/2016 74 Formation Hacking &Sécurité, Expert – Metasploit alphorm.com™© Ce qu’on a couvert • Post Exploitation • Rail Gun • Au-delà des limites …
  • 75.
    07/04/2016 75 Formation Hacking &Sécurité, Expert – Metasploit alphorm.com™© Introduction au développement d'exploits Développement d'exploits sous Metasploit Site : http://www.alphorm.com Blog : http://blog.alphorm.com Hamza KONDAH Formateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
  • 76.
    07/04/2016 76 Formation Hacking &Sécurité, Expert – Metasploit alphorm.com™© Plan • Introduction • Définitions • Architecture
  • 77.
    07/04/2016 77 Formation Hacking &Sécurité, Expert – Metasploit alphorm.com™© Introduction • Chapitre introductif • Essentiel • Bases • Assembleur • Définitions
  • 78.
    07/04/2016 5 Formation Hacking &Sécurité, Expert – Metasploit alphorm.com™© Hacking & Sécurité Réseaux sans fils Reconnaissance & Scanning Vulnérabilités web Vulnérabilités réseaux Metasploit Exploitation Forensic Mobile Reporting Mise en situation Contre mesures Reverse Engineering Vulnérabilité applicatifs
  • 79.
    07/04/2016 79 Formation Hacking &Sécurité, Expert – Metasploit alphorm.com™© Architecture BUS I/O MémoireCPU
  • 80.
    07/04/2016 80 Formation Hacking &Sécurité, Expert – Metasploit alphorm.com™© Architecture Unité d’éxecution Unité de contrôle FlagsRegistres
  • 81.
    07/04/2016 81 Formation Hacking &Sécurité, Expert – Metasploit alphorm.com™© Ce qu’on a couvert •Introduction •Architecture
  • 82.
    07/04/2016 82 Formation Hacking &Sécurité, Expert – Metasploit alphorm.com™© Registres Développement d'exploits sous Metasploit Site : http://www.alphorm.com Blog : http://blog.alphorm.com Hamza KONDAH Formateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
  • 83.
    07/04/2016 83 Formation Hacking &Sécurité, Expert – Metasploit alphorm.com™© Plan • Introduction • Registres • Structure • Lab : Registres
  • 84.
    07/04/2016 84 Formation Hacking &Sécurité, Expert – Metasploit alphorm.com™© Introduction • Composant mémoire rapide • Lister • Héarchie • 8 – 32 bits • Flags, Segment et index
  • 85.
    07/04/2016 85 Formation Hacking &Sécurité, Expert – Metasploit alphorm.com™© Registres
  • 86.
    07/04/2016 86 Formation Hacking &Sécurité, Expert – Metasploit alphorm.com™© Structure
  • 87.
    07/04/2016 87 Formation Hacking &Sécurité, Expert – Metasploit alphorm.com™© Lab : Registres
  • 88.
    07/04/2016 88 Formation Hacking &Sécurité, Expert – Metasploit alphorm.com™© Ce qu’on a couvert • Registre • Segments • Pratique : La beauté de la chose !
  • 89.
    07/04/2016 89 Formation Hacking &Sécurité, Expert – Metasploit alphorm.com™© Fuzzing Développement d'exploits sous Metasploit Site : http://www.alphorm.com Blog : http://blog.alphorm.com Hamza KONDAH Formateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
  • 90.
    07/04/2016 90 Formation Hacking &Sécurité, Expert – Metasploit alphorm.com™© Plan • Introduction • Ce qu’on va faire • Lab : Fuzzing
  • 91.
    07/04/2016 91 Formation Hacking &Sécurité, Expert – Metasploit alphorm.com™© Introduction • Fuzz Test • Variable • Input • Comportement • Crashing • Junk
  • 92.
    07/04/2016 92 Formation Hacking &Sécurité, Expert – Metasploit alphorm.com™© Ce qu’on va faire • Fuzzing applications web • GDB • Immunity Debbuger
  • 93.
    07/04/2016 93 Formation Hacking &Sécurité, Expert – Metasploit alphorm.com™© Lab : Fuzzing
  • 94.
    07/04/2016 94 Formation Hacking &Sécurité, Expert – Metasploit alphorm.com™© Ce qu’on a couvert • Fuzzing • Outils debuging • Bases pour l’exploit
  • 95.
    07/04/2016 95 Formation Hacking &Sécurité, Expert – Metasploit alphorm.com™© Coding d'exploits Metasploit Développement d'exploits sous Metasploit Site : http://www.alphorm.com Blog : http://blog.alphorm.com Hamza KONDAH Formateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
  • 96.
    07/04/2016 96 Formation Hacking &Sécurité, Expert – Metasploit alphorm.com™© Plan • Introduction • Lab : Coding d’exploits
  • 97.
    07/04/2016 97 Formation Hacking &Sécurité, Expert – Metasploit alphorm.com™© Introduction • Level up • Calculer le buffer • Calculer JMP • Examiner EIP/ESP • Coding sous Metasploit
  • 98.
    07/04/2016 98 Formation Hacking &Sécurité, Expert – Metasploit alphorm.com™© Lab : Coding d’exploits
  • 99.
    07/04/2016 99 Formation Hacking &Sécurité, Expert – Metasploit alphorm.com™© Ce qu’on a couvert • Coding d’exploit sous Metasploit
  • 100.
    07/04/2016 100 Formation Hacking &Sécurité, Expert – Metasploit alphorm.com™© SEH Hacking Développement d'exploits sous Metasploit Site : http://www.alphorm.com Blog : http://blog.alphorm.com Hamza KONDAH Formateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
  • 101.
    07/04/2016 101 Formation Hacking &Sécurité, Expert – Metasploit alphorm.com™© Plan •Introduction •Lab : Bypasser SEH
  • 102.
    07/04/2016 102 Formation Hacking &Sécurité, Expert – Metasploit alphorm.com™© Introduction • SEH : Structured Exeption Handling • Exception OS • Exception Exception handler • Protection Bypassable • But ? • Réécriture dans le bloc SEH qui gère les exemptions • Injection de Shellcodes
  • 103.
    07/04/2016 103 Formation Hacking &Sécurité, Expert – Metasploit alphorm.com™© Lab : Bypasser SEH
  • 104.
    07/04/2016 104 Formation Hacking &Sécurité, Expert – Metasploit alphorm.com™© Ce qu’on a couvert • SEH • Bypassement SEH
  • 105.
    07/04/2016 105 Formation Hacking &Sécurité, Expert – Metasploit alphorm.com™© Introduction Importation d’exploits Site : http://www.alphorm.com Blog : http://blog.alphorm.com Hamza KONDAH Formateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
  • 106.
    07/04/2016 106 Formation Hacking &Sécurité, Expert – Metasploit alphorm.com™© Plan •Introduction
  • 107.
    07/04/2016 107 Formation Hacking &Sécurité, Expert – Metasploit alphorm.com™© Introduction • D’abord une stratégie • Différents langages • Squelette • Exploits Standalone • Scripts • Complexité
  • 108.
    07/04/2016 108 Formation Hacking &Sécurité, Expert – Metasploit alphorm.com™© Ce qu’on a couvert •Introduction à l’importation d’exploits
  • 109.
    07/04/2016 109 Formation Hacking &Sécurité, Expert – Metasploit alphorm.com™© Analyse et importation d'exploits Site : http://www.alphorm.com Blog : http://blog.alphorm.com Hamza KONDAH Formateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises Importation d’exploits
  • 110.
    07/04/2016 110 Formation Hacking &Sécurité, Expert – Metasploit alphorm.com™© Plan • Introduction • Lab : Analyse et importation d'exploits
  • 111.
    07/04/2016 111 Formation Hacking &Sécurité, Expert – Metasploit alphorm.com™© Introduction • Exploits • Analyse • Exportation • Différents Langages • Perl • Méthodologie d’analyse et d’assimilation qui est très importante
  • 112.
    07/04/2016 112 Formation Hacking &Sécurité, Expert – Metasploit alphorm.com™© Lab : Analyse et importation d'exploits
  • 113.
    07/04/2016 113 Formation Hacking &Sécurité, Expert – Metasploit alphorm.com™© Ce qu’on a couvert • Analyse • Squelette • Insertion • Exploitation
  • 114.
    07/04/2016 114 Formation Hacking &Sécurité, Expert – Metasploit alphorm.com™© Attaques sur les navigateurs Attaques avancées Site : http://www.alphorm.com Blog : http://blog.alphorm.com Hamza KONDAH Formateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
  • 115.
    07/04/2016 115 Formation Hacking &Sécurité, Expert – Metasploit alphorm.com™© Plan • Introduction • Diagramme d’attaques • Lab : Attaques sur les navigateurs
  • 116.
    07/04/2016 116 Formation Hacking &Sécurité, Expert – Metasploit alphorm.com™© Introduction • Metasploit • Browser Autpwn • Diagramme d’attaque • Exploitation adéquate • Server Base
  • 117.
    07/04/2016 117 Formation Hacking &Sécurité, Expert – Metasploit alphorm.com™© Diagramme d’attaqes
  • 118.
    07/04/2016 118 Formation Hacking &Sécurité, Expert – Metasploit alphorm.com™© Lab : Attaques sur les navigateurs
  • 119.
    07/04/2016 119 Formation Hacking &Sécurité, Expert – Metasploit alphorm.com™© Ce qu’on a couvert • Attaques sur les navigateurs
  • 120.
    07/04/2016 120 Formation Hacking &Sécurité, Expert – Metasploit alphorm.com™© Attaques Client Side Attaques avancées Site : http://www.alphorm.com Blog : http://blog.alphorm.com Hamza KONDAH Formateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
  • 121.
    07/04/2016 121 Formation Hacking &Sécurité, Expert – Metasploit alphorm.com™© Plan • Introduction • Lab: Attaques Client Side
  • 122.
    07/04/2016 122 Formation Hacking &Sécurité, Expert – Metasploit alphorm.com™© Introduction • Exploitations Client Side • Exploits • File Format Exploitation • Metasploit Pro
  • 123.
    07/04/2016 123 Formation Hacking &Sécurité, Expert – Metasploit alphorm.com™© Lab: Attaques Client Side
  • 124.
    07/04/2016 124 Formation Hacking &Sécurité, Expert – Metasploit alphorm.com™© Ce qu’on a couvert • Exploitation • Client-side
  • 125.
    07/04/2016 125 Formation Hacking &Sécurité, Expert – Metasploit alphorm.com™© Bypassement AV Attaques avancées Site : http://www.alphorm.com Blog : http://blog.alphorm.com Hamza KONDAH Formateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
  • 126.
    07/04/2016 126 Formation Hacking &Sécurité, Expert – Metasploit alphorm.com™© Plan • Introduction • Lab: Bypassement AV
  • 127.
    07/04/2016 127 Formation Hacking &Sécurité, Expert – Metasploit alphorm.com™© Introduction • Bypasser les techniques de protection • AV & Firewalls • Quotas • Deux méthodes au niveau de Metasploit : Veil MSFVenum
  • 128.
    07/04/2016 128 Formation Hacking &Sécurité, Expert – Metasploit alphorm.com™© Lab: Bypassement AV
  • 129.
    07/04/2016 129 Formation Hacking &Sécurité, Expert – Metasploit alphorm.com™© Ce qu’on a couvert •Techniques de Bypass AV
  • 130.
    07/04/2016 130 Formation Hacking &Sécurité, Expert – Metasploit alphorm.com™© Set & Metasploit SET : Social Engennering toolkit Site : http://www.alphorm.com Blog : http://blog.alphorm.com Hamza KONDAH Formateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
  • 131.
    07/04/2016 131 Formation Hacking &Sécurité, Expert – Metasploit alphorm.com™© Plan •Introduction •Lab: Set
  • 132.
    07/04/2016 132 Formation Hacking &Sécurité, Expert – Metasploit alphorm.com™© Introduction • SET (Social Engineering Toolkit) • Un outil écrit en python qui propose • Diverses méthodes d'exploitation en utilisant l'ingénierie sociale • Modules utilisant Metasploit • Automatisation • Combinaison
  • 133.
    07/04/2016 133 Formation Hacking &Sécurité, Expert – Metasploit alphorm.com™© Lab: Exploitation Set
  • 134.
    07/04/2016 134 Formation Hacking &Sécurité, Expert – Metasploit alphorm.com™© Ce qu’on a couvert • Metasploit • L’union fait la force
  • 135.
    07/04/2016 135 Formation Hacking &Sécurité, Expert – Metasploit alphorm.com™© Conclusion & Perspectives Site : http://www.alphorm.com Blog : http://blog.alphorm.com Hamza KONDAH Formateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
  • 136.
    07/04/2016 136 Formation Hacking &Sécurité, Expert – Metasploit alphorm.com™© Plan • Hacking & Sécurité • Le plan de formation • Perspectives • La Suite • Questions ? Remarques ? Critiques ?
  • 137.
    07/04/2016 137 Formation Hacking &Sécurité, Expert – Metasploit alphorm.com™© Hacking & Sécurité Réseaux sans fils Reconnaissance & Scanning Vulnérabilités web Vulnérabilités réseaux Metasploit Exploitation Forensic Mobile Reporting Mise en situation Contre mesures Reverse Engineering Vulnérabilité applicatifs
  • 138.
    07/04/2016 138 Formation Hacking &Sécurité, Expert – Metasploit alphorm.com™© Plan de la formation • Introduction • Approches de test de pénétration et préparation du lab • Introduction à Metasploit • Coding sous Metasploit • Développement d'exploits sous Metasploit • Exploits sous metasploit • Attaques avancées • Social Engeenering Toolkit • Conclusion
  • 139.
    07/04/2016 139 Formation Hacking &Sécurité, Expert – Metasploit alphorm.com™© Objectifs de la formation • Test de pénétration via Metasploit • Comprendre l’architecture Metasploit • Comprendre les modules Metasploit • Notion et développement d’exploit • Attaquer au niveau de toutes les couches • Approfondir ses connaissances en pentesting • Mise en situation réel
  • 140.
    07/04/2016 140 Formation Hacking &Sécurité, Expert – Metasploit alphorm.com™© Perspectives Perspectives
  • 141.
    07/04/2016 141 Formation Hacking &Sécurité, Expert – Metasploit alphorm.com™© La Suite • Tester vos compétences • Plein de formations en cours de préparation … avec plein de surprises ☺ • Approfondissez vos connaissances en lisant des ouvrages ( Anglais) • Pratiquez ! • Veille
  • 142.
    07/04/2016 142 Formation Hacking &Sécurité, Expert – Metasploit alphorm.com™© Déclinaison de responsabilité • Cette formation a pour objectif de vous sensibiliser sur les failles de vos SI et comment les protéger. Et en aucun cas vous encourage à faire des dégâts matériels ou immatériels à une personne physique ou moral. • En aucun cas on pourra tenir responsable ni le formateur Hamza KONDAH ni Alphorm directement ou indirectement, des usages directs ou indirects de quelconque qui a suivi ou appliqué les techniques enseignées dans cette formation. • On vous enseigne comment protéger et pas comment nuire aux autres.
  • 143.
    07/04/2016 143 Formation Hacking &Sécurité, Expert – Metasploit alphorm.com™© Liens utiles • www.securitytube.net/ • https://www.hackerzvoice.net/ • https://www.xmco.fr • http://infosecinstitute.com
  • 144.
    07/04/2016 144 Formation Hacking &Sécurité, Expert – Metasploit alphorm.com™© Questions ? Remarques ? Critiques ?