Techniques de hacking avancees

Réf. : DNDAESD02

Durée : 5 jours

Tarif : 2500 € HT

Formation en visioconférence

Objectif :

Faire l’état des lieux des menaces récentes et des faiblesses d’infrastructure courantes.
Comprendre et expérimenter des techniques de hacking avancées.
Appréhender des méthodes et séquences offensives dans la pratique.

Jour 1 matin

Section 1- Préparation et initialisation des phases à l’exploitation
Introduction et Terminologie
Étude des séquences d’exploitation
Création de différents types de charges pour l’exploitation
Intégrer de nouveaux Exploits dans Metasploit
Différents types de connexions (Bind, Reverse)
Focus sur les types de charges
TP 1 / Création et intégration d’une charge

Jour 1 après-midi

Section 2- Positionnement - Attaquant Externe
Introduction sur les attaques externes
Social Engineering (Techniques de “Phishing”, Clone de page d’authentification, SPF)
TP 2 / Clone d’une page d’authentification

Jour 2 matin

Recherche d’identifiants sur les bases de “Leak”
Étude et exploitation réseaux Wi-Fi environnant 
TD / Compréhension de menaces et attaques physique (Rubber Ducky, Bash Bunny, Packet Squirrel, Lan Turtle LAN/3G)


Jour 2 après-midi

Section 3- Positionnement - Attaquant Interne
Introduction sur les attaques internes
Étude des différents processus d’authentification Microsoft (NTLM, Kerberos)
LSASS analyse de la mémoire (NTLM, Kerberos, Digest SSP, TSPKG, LiveSSP, Credential Guard)
LLMNR & NBT-NS Poisoning (crack des hashes, Attaque par “Relay”)
Identification de vulnérabilités, Tentative d’utilisation d’exploits communs
TP 3 / Attaque de type “relay” LLMNR & NBT-NS

Jour 3 matin

Section 4- Phases de Post-Exploitation
Enumération Post-Exploitation (Extraction des profils Wi-Fi, Récupération de certificats, Identification de fichiers intéressants par classification inversée)
Obtention d’identifiants supplémentaires:
Présentation des outils “Mimikatz”
Extraction des identifiants en mémoire, des hashes de la base SAM, des identifiants stockés dans les applications)
TP 4 / Extraction des informations stockés en base SAM et en mémoire

Jour 3 après-midi

Présentation d’un outil de base de données relationnelle (BloodHound)
Pivoting (Accès aux ressources internes, Accès aux réseaux restreints type “ICS” via le montage d’un proxy socks4a) 
Zoom sur la sécurité des systèmes industriels
TP 5 / Utilisation de Bloodhound et intrusion sur le réseau industriel

Jour 4 matin

Escalade des privilèges Verticale (Modification de démarrage, Exploits,GPP,  Mauvaise configuration)

Escalade des privilèges Horizontale (Identification des accès locaux distants, Listing des permissions ACLs / AD, Recherche des délégations de droits, Pass-the-hash, Pass-the-ticket, Psexec/PsSession)

TP 6 / Attaques Pass-the-hash / Pass-the-ticket

Jour 4 après-midi

Section 5  - Persistance
Golden Ticket / Silver Ticket
Skeleton Key
Délégation Kerberos contrainte / Non-contrainte
DCSync
DCShadow
AdminSDHolder
WMI/COM
DSRM


Jour 5


TP 7 / Identification des informations pertinentes Active Directory
TP 8 / Création de “Golden Ticket” personnalisé
TP 9 / Mise en place d’une persistance DCSync 
TP 10 Bonus / Exploitation des délégations Kerberos 

Public

Consultant en cybersécurité, administrateur système/sécurité, ingénieur en informatique, pentester 

Pré-requis

Connaissances requises en système, réseau, scripting et  développement, Active Directory, Powershell, cours ESD Academy Hackn1

Méthodes pédagogiques

Alternance d'apports théoriques, d'exercices pratiques et d'études de cas.


Réf. : DNDAESD02

Durée : 5 jours

Tarif : 2500 € HT



Demande de devis

Date souhaitée :
*Sous réserve de maintien de la session
Session ouverte à partir de 3 participants