Techniques de hacking avancees

Réf. : DN-33365
Durée : 5 jours
Tarif : 3800,00  HT

Toutes nos formations sont disponibles en présentiel ou en distanciel.

Objectifs

A l’issue de la formation, vous serez capable de :

  • Faire l’état des lieux des menaces récentes et des faiblesses d’infrastructure courantes.
  • Comprendre et expérimenter des techniques de hacking avancées.
  • Appréhender des méthodes et séquences offensives dans la pratique.

Contenu de la formation

J 1 Préparation et initialisation des phases à l’exploitation
  • Introduction et Terminologie
  • Étude des séquences d’exploitation
  • Création de différents types de charges pour l’exploitation
  • Intégrer de nouveaux Exploits dans Metasploit
  • Différents types de connexions (Bind, Reverse)
  • Focus sur les types de charges
  • Travaux pratique 1 / Création et intégration d’une charge
Positionnement – Attaquant Externe
  • Introduction sur les attaques externes
  • Social Engineering (Techniques de “Phishing”, Clone de page d’authentification, SPF)
  • Travaux pratique 2 / Clone d’une page d’authentification
J 2 Recherche d’identifiants sur les bases de “Leak”
  • Étude et exploitation réseaux Wi-Fi environnant
  • TD / Compréhension de menaces et attaques physique (Rubber Ducky, Bash Bunny, Packet Squirrel, Lan Turtle LAN/3G)
Positionnement – Attaquant Interne
  • Introduction sur les attaques internes
  • Étude des différents processus d’authentification Microsoft (NTLM, Kerberos)
    • LSASS analyse de la mémoire (NTLM, Kerberos, Digest SSP, TSPKG, LiveSSP, Credential Guard)
    • LLMNR & NBT-NS Poisoning (crack des hashes, Attaque par “Relay”)
    • Identification de vulnérabilités, Tentative d’utilisation d’exploits communs
  • Travaux Pratique 3 / Attaque de type “relay” LLMNR & NBT-NS
J 3 Phases de Post-Exploitation
  • Enumération Post-Exploitation (Extraction des profils Wi-Fi, Récupération de certificats, Identification de fichiers intéressants par classification inversée)
  • Obtention d’identifiants supplémentaires :
    • Présentation des outils “Mimikatz”
    • Extraction des identifiants en mémoire, des hashes de la base SAM, des identifiants stockés dans les applications)
  • Travaux pratique 4 / Extraction des informations stockés en base SAM et en mémoire
Présentation d’un outil de base de données relationnelle (BloodHound)
  • Pivoting (Accès aux ressources internes, Accès aux réseaux restreints type “ICS” via le montage d’un proxy socks4a)
  • Zoom sur la sécurité des systèmes industriels
  • Travaux pratique 5 / Utilisation de Bloodhound et intrusion sur le réseau industriel

 J 4 Escalade des privilèges Verticale (Modification de démarrage, Exploits, GPP, Mauvaise configuration)

  • Escalade des privilèges Horizontale (Identification des accès locaux distants, Listing des permissions ACLs / AD, Recherche des délégations de droits, Pass-the-hash, Pass-the-ticket, Psexec/PsSession)
  • Travaux pratique 6 / Attaques Pass-the-hash / Pass-the-ticket

Persistance

  • Golden Ticket / Silver Ticket
  • Skeleton Key
  • Délégation Kerberos contrainte / Non-contrainte
  • DCSync, DCShadow, Admin SDHolder
  • WMI/COM
  • DSRM
J 5 Travaux pratiques type CTF
  • TP 7 / Identification des informations pertinentes Active Directory
  • TP 8 / Création de “Golden Ticket” personnalisé
  • TP 9 / Mise en place d’une persistance DCSync
  • TP 10 Bonus / Exploitation des délégations Kerberos
Evaluation et fin de session
  • Validation des acquis via QCM et mise en simulation
Autres formations disponibles au catalogue :

Public

  • Consultant en cybersécurité,
  • Administrateur système/sécurité,
  • Pentester

Pré-requis

  • Connaissances requises en système, réseau, scripting
  • Développement, Active Directory, Powershell,

Méthodes pédagogiques

  • Alternance d’apports théoriques, d’exercices pratiques et d’études de cas.
Réf. : DN-33365
Durée : 5 jours
Tarif : 3800,00  HT
Partager cette formation
Facebook
Twitter
LinkedIn

Demande de devis

*Sous réserve de maintien de la session
Session ouverte à partir de 3 participants