Techniques de hacking & pentest - perfectionnement - HS2

Objectifs

Faire l’état des lieux des menaces récentes et des faiblesses d’infrastructure courantes - Comprendre et expérimenter des techniques de hacking avancées Appréhender des méthodes offensives par la pratique.

Programme

Programme détaillé (par jour)

Jour 1 Matin
Section 1 – 2019 : Menaces sur les SI
Les Modèles SI (Questions, Cloud Privé, C2 : Command & Control)
Statistiques (Blocage des malwares par type de contenu, Domaines les plus difficiles à défendre, Vulnérabilités / Attaques, Motivations)
Failles Connues et 0day (exploit.in)
Étude des séquences d’exploitation

Section 2 – Préparation et initialisation des phases à l’exploitation
Terminologie
Présentation de différents framework et outils offensifs (Metasploit, Empire, Powershell)

Jour 1 AM
Création de différents types de charges pour l’exploitation
Intégrer de nouveaux Exploits dans Metasploit

Différents types de connexions (Bind, Reverse)
Focus sur les stagers (TCP, SSH, DNS, HTTP, HTTPS)
TP 1 / Prise en main des outils – Création et intégration d’un payload

Jour 2 Matin
Section 3 – Positionnement – Attaquant Externe
Introduction sur les attaques externes
Social Engineering (Techniques de “Phishing”, Clone de page d’authentification, SPF)
Fichier malicieux (Macros Office, PDF, HTML, APK, HTA,PS1, PY, Exe)
TP 2 / Clone d’une page d’authentification

Jour 2 après-midi
Recherche d’identifiants sur les bases de “Leak”
Les attaques Cloud (Office 365, Azure, AWS)
Étude et exploitation réseaux Wi-Fi environnant
TD / Compréhension de menaces et attaques physique (Rubber Ducky, Bash Bunny, Packet Squirrel, Lan Turtle LAN/3G)

Section 4 – Positionnement – Attaquant Interne

Introduction sur les attaques internes
Analyse et compréhension des vulnérabilités protocolaires (DHCP, DNS, NTP etc…)

Jour 3 matin

Identification de vulnérabilités, Tentative d’utilisation d’exploits communs
Zoom sur la vulnérabilité MS17-010
LLMNR & NBT-NS Poisoning (Étude et crack des hashes, Attaque par “Relais” SMB, Attaques de type “Man In The Middle”)
TP 4 / Attaque de type relais LLMNR & NBT-NS

Jour 3 AM

Section 5 – Phases de Post-Exploitation

Enumération Post-Exploitation (Extraction des profils Wi-Fi, Récupération de certificats, Identification de fichiers intéressants par classification inversée)
Étude des différents processus d’authentification Microsoft (Kerberos, LAN Manager, Smart card)
Gestion des identifiants en mémoire (NTLM, Kerberos, Digest SSP, TSPKG, LiveSSP)
Credential Guard & Device Guard
Présentation des outils “Mimikatz et Kekeo”
Extrction des identifiants en mémoire, Extraction des hashes de la base SAM, Extraction des identifiants stockés dans les applications)

TP 3 / Lister différentes techniques d’utilisation de l’outil Mimikatz sans que celui-ci ne soit détecté. Sélectionner la technique qui semble la plus efficace, expliquer pourquoi, et la mettre en pratique

Jour 4 Matin

Présentation d’un outil de base de données relationnelle (BloodHound)
Pivoting (Accès aux ressources internes, Accès aux réseaux restreints type “ICS” via le montage d’un proxy socks4a),
Zoom sur la sécurité des systèmes industriels
TP 5 / Cas d’étude : Collecter des données pour Bloodhound et identifier le plus court chemin vers un compte à hauts privilèges vs attaque ICS

Jour 4 AM

Escalade des privilèges Verticale (Modification de démarrage, Exploits,GPP, Mauvaise configuration)
Escalade des privilèges Horizontale (Identification des accès locaux distants, Listing des permissions ACLs / AD, Recherche des délégations de droits, Pass-the-hash, Pass-the-ticket, Psexec/PsSession)
TP 6 / Cas d’étude : Atteindre le compte précédemment identifié via les différentes techniques enseignées (cf. TP 5)

Section 7 – Persistance

Golden Ticket / Silver Ticket
Skeleton Key
Délégation Kerberos contrainte / Non-contrainte
DCSync
DCShadow
AdminSDHolder
WMI/COM
DSRM

Jour 5 matin

Section 8 – Autres techniques

Évasion des systèmes de défense (Sécurité Powershell et techniques de contournement, Évasion des systèmes antivirus, Obfuscation de code avec Powershell, AMSI Bypass, Applocker Bypass)

Jour 5 AM

TP 7 / Cas pratique : Trouver un moyen d’exécuter un script powershell dans un environnement sécurisé

Bonus : Pentester Tips

Exemple de travaux pratiques
Cf dans le descriptif de chaque section, les exercices sont précédés de TD (Travaux dirigés) ou de TP (Travaux pratiques)

Modalité d’évaluation des acquis
Examen pour l’obtention d’un Badge ESD Academy de Techniques de hacking avancées.

Support :
Livret stagiaire : livret_stagiaire_techniquesdehackingavancees.pdf
Cahier d’exercice : cahier_exercice_techniquesdehackingavancees.pdf
Machines virtuelles : VM_techniquesdehackingavancees.ova

Recherches

Tout le site Le catalogue

Liens directs