Techniques de hacking & pentest - perfectionnement - HS2
Objectifs
Faire l’état des lieux des menaces récentes et des faiblesses d’infrastructure courantes - Comprendre et expérimenter des techniques de hacking avancées Appréhender des méthodes offensives par la pratique.
Programme
Programme détaillé (par jour)
Jour 1 Matin
Section 1 – 2019 : Menaces sur les SI
Les Modèles SI (Questions, Cloud Privé, C2 : Command & Control)
Statistiques (Blocage des malwares par type de contenu, Domaines les plus difficiles à défendre, Vulnérabilités / Attaques, Motivations)
Failles Connues et 0day (exploit.in)
Étude des séquences d’exploitation
Section 2 – Préparation et initialisation des phases à l’exploitation
Terminologie
Présentation de différents framework et outils offensifs (Metasploit, Empire, Powershell)
Jour 1 AM
Création de différents types de charges pour l’exploitation
Intégrer de nouveaux Exploits dans Metasploit
Différents types de connexions (Bind, Reverse)
Focus sur les stagers (TCP, SSH, DNS, HTTP, HTTPS)
TP 1 / Prise en main des outils – Création et intégration d’un payload
Jour 2 Matin
Section 3 – Positionnement – Attaquant Externe
Introduction sur les attaques externes
Social Engineering (Techniques de “Phishing”, Clone de page d’authentification, SPF)
Fichier malicieux (Macros Office, PDF, HTML, APK, HTA,PS1, PY, Exe)
TP 2 / Clone d’une page d’authentification
Jour 2 après-midi
Recherche d’identifiants sur les bases de “Leak”
Les attaques Cloud (Office 365, Azure, AWS)
Étude et exploitation réseaux Wi-Fi environnant
TD / Compréhension de menaces et attaques physique (Rubber Ducky, Bash Bunny, Packet Squirrel, Lan Turtle LAN/3G)
Section 4 – Positionnement – Attaquant Interne
Introduction sur les attaques internes
Analyse et compréhension des vulnérabilités protocolaires (DHCP, DNS, NTP etc…)
Jour 3 matin
Identification de vulnérabilités, Tentative d’utilisation d’exploits communs
Zoom sur la vulnérabilité MS17-010
LLMNR & NBT-NS Poisoning (Étude et crack des hashes, Attaque par “Relais” SMB, Attaques de type “Man In The Middle”)
TP 4 / Attaque de type relais LLMNR & NBT-NS
Jour 3 AM
Section 5 – Phases de Post-Exploitation
Enumération Post-Exploitation (Extraction des profils Wi-Fi, Récupération de certificats, Identification de fichiers intéressants par classification inversée)
Étude des différents processus d’authentification Microsoft (Kerberos, LAN Manager, Smart card)
Gestion des identifiants en mémoire (NTLM, Kerberos, Digest SSP, TSPKG, LiveSSP)
Credential Guard & Device Guard
Présentation des outils “Mimikatz et Kekeo”
Extrction des identifiants en mémoire, Extraction des hashes de la base SAM, Extraction des identifiants stockés dans les applications)
TP 3 / Lister différentes techniques d’utilisation de l’outil Mimikatz sans que celui-ci ne soit détecté. Sélectionner la technique qui semble la plus efficace, expliquer pourquoi, et la mettre en pratique
Jour 4 Matin
Présentation d’un outil de base de données relationnelle (BloodHound)
Pivoting (Accès aux ressources internes, Accès aux réseaux restreints type “ICS” via le montage d’un proxy socks4a),
Zoom sur la sécurité des systèmes industriels
TP 5 / Cas d’étude : Collecter des données pour Bloodhound et identifier le plus court chemin vers un compte à hauts privilèges vs attaque ICS
Jour 4 AM
Escalade des privilèges Verticale (Modification de démarrage, Exploits,GPP, Mauvaise configuration)
Escalade des privilèges Horizontale (Identification des accès locaux distants, Listing des permissions ACLs / AD, Recherche des délégations de droits, Pass-the-hash, Pass-the-ticket, Psexec/PsSession)
TP 6 / Cas d’étude : Atteindre le compte précédemment identifié via les différentes techniques enseignées (cf. TP 5)
Section 7 – Persistance
Golden Ticket / Silver Ticket
Skeleton Key
Délégation Kerberos contrainte / Non-contrainte
DCSync
DCShadow
AdminSDHolder
WMI/COM
DSRM
Jour 5 matin
Section 8 – Autres techniques
Évasion des systèmes de défense (Sécurité Powershell et techniques de contournement, Évasion des systèmes antivirus, Obfuscation de code avec Powershell, AMSI Bypass, Applocker Bypass)
Jour 5 AM
TP 7 / Cas pratique : Trouver un moyen d’exécuter un script powershell dans un environnement sécurisé
Bonus : Pentester Tips
Exemple de travaux pratiques
Cf dans le descriptif de chaque section, les exercices sont précédés de TD (Travaux dirigés) ou de TP (Travaux pratiques)
Modalité d’évaluation des acquis
Examen pour l’obtention d’un Badge ESD Academy de Techniques de hacking avancées.
Support :
Livret stagiaire : livret_stagiaire_techniquesdehackingavancees.pdf
Cahier d’exercice : cahier_exercice_techniquesdehackingavancees.pdf
Machines virtuelles : VM_techniquesdehackingavancees.ova