Table des matières. Avant-propos... Préface... XIII. Remerciements...



Documents pareils
Atelier Pivoting KHOULOUD GATTOUSSI (RT3) ASMA LAHBIB (RT3) KHAOULA BLEL (RT3) KARIMA MAALAOUI (RT3)

TEST D INTRUISION. Document Technique

Introduction. Pourquoi faire un pentest? Pourquoi Metasploit?

Sécurité Informatique : Metasploit

SECURIDAY 2012 Pro Edition

Le scan de vulnérabilité

Tous les noms de produits ou marques cités dans ce livre sont des marques déposées par leurs propriétaires respectifs.

Formation en Sécurité Informatique

GlobalScape Secure FTP Server Buffer Overflow

SECURIDAY 2013 Cyber War

SECURIDAY 2012 Pro Edition

Groupe Eyrolles, 2004, ISBN :

CHEF ATELIER CHEF ATELIER

Compromettre son réseau en l auditant?

DenyAll Detect. Documentation technique 27/07/2015

La Pédagogie au service de la Technologie

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE

avast! EP: Installer avast! Small Office Administration

Crédits... xi. Préface...xv. Chapitre 1. Démarrer et arrêter...1. Chapitre 2. L interface utilisateur...25

Groupe Eyrolles, 2006, ISBN : X

Sécurité des applications Retour d'expérience

Déploiement et migration Windows 8 Méthodologie Compatibilité des applications ADK MDT 2012 ConfigMgr 2012 SCCM 2012 Windows Intune MDOP

Sécurité des réseaux Les attaques

INF8420 Éléments de sécurité informatique Hiver 2008 TRAVAIL PRATIQUE 2 Prof. : José M. Fernandez

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet

Présentation de la solution Open Source «Vulture» Version 2.0

SECURINETS CLUB DE LA SECURITE INFORMATIQUE INSAT. SECURIDAY 2012 Pro Edition [Investigation :Digital Forensics]

Windows Azure Platform Développez, déployez et administrez pour le Cloud Microsoft

ClariLog - Asset View Suite

Chapitre 1 Windows Server

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch

Table des matières 1. Avant-propos. Chapitre 1 Virtualisation du poste de travail

Commandes Linux. Gestion des fichiers et des répertoires. Gestion des droits. Gestion des imprimantes. Formation Use-IT

Symantec Endpoint Protection Fiche technique

Audits de sécurité, supervision en continu Renaud Deraison

Création d un «Web Worm»

MySQL. (Administrateur) (Dernière édition) Programme de formation. France, Belgique, Suisse, Roumanie - Canada

PHP. Performances. Audit et optimisation LAMP. Julien Pauli. Cyril Pierre de Geyer. Guillaume Plessis. Préface d Armel Fauveau

Les risques HERVE SCHAUER HSC

Rapport de certification

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

Sécurisation de Windows NT 4.0. et Windows 2000

Vulnérabilités et sécurisation des applications Web

SQL Server, MySQL, Toad (client MySQL), PowerAMC (modélisation) Proxy SLIS

Avira Professional Security Migrer vers Avira Professional Security version HowTo

Table des matières Avant-propos... V Scripting Windows, pour quoi faire?... 1 Dans quel contexte?

Faiblesses des méthodes d administration en environnement Windows et état des lieux de l outillage intrusif 1/50

MSP Center Plus. Vue du Produit

Avantages. Protection des réseaux corporatifs de gestion centralisée

EA D S INNOVA TION W ORKS. Pass The Hash. Nicolas RUFF EADS-IW SE/CS nicolas.ruff (à) eads.net

Tech-Evenings Sécurité des applications Web Sébastien LEBRETON

Sécurité et mobilité Windows 8

SECURIDAY 2012 Pro Edition

Groupe Eyrolles, 2004 ISBN :

Computer Emergency Response Team. Industrie Services Tertiaire. David TRESGOTS. 13 juin 2012 Forum Cert-IST Industrie Services Tertiaire

Veeam Backup & Replication

Sécurité des sites Web Pas un cours un recueil du net. INF340 Jean-François Berdjugin

OFFRE MDB Service & Architecture Technique. MyDataBall Saas (Software as a Service) MyDataBall On Premise

Indicateur et tableau de bord

Nouveaux outils de consolidation de la défense périmétrique

Introduction Pearson France Les bases du hacking Peter Engebretson

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+

Rapport de certification

Topologies et Outils d Alertesd

JAB, une backdoor pour réseau Win32 inconnu

Table des matières. Date : Version : 29/06/ Objet : OpenVas 6.0

NetCrunch 6. Superviser

Initiation à la sécurité

Windows Vista Étude de cas... 43

Anne Tasso. Java. Le livre de. premier langage. 10 e édition. Avec 109 exercices corrigés. Groupe Eyrolles, , ISBN :

laposte.net) Ministère de l'éducation nationale Atelier sécurité Rabat RALL 2007

Ubuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition)

Pourquoi choisir ESET Business Solutions?

LICENCE PROFESSIONNELLE SYSTEMES INFORMATIQUES & LOGICIELS

Managed VirusScan et renforce ses services

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN build 8069

FORMATION PROFESSIONNELLE AU HACKING

TP Déploiement de réseaux IP sous Linux et MS Windows sur une infrastructure virtualisée

INTERNET est un RESEAU D ORDINATEURS RELIES ENTRE EUX A L ECHELLE PLANETAIRE. Internet : interconnexion de réseaux (anglais : net = réseau)

Plesk Automation. Questions techniques fréquemment posées

Lutter contre les virus et les attaques... 15

FileMaker Server 14. Guide de démarrage

Sommaire. 1 Introduction Présentation du logiciel de commerce électronique 23

Prise en main d un poste de travail sous Windows sur le réseau du département MMI de l'upemlv. d après M. Berthet et G.Charpentier

Standard. Manuel d installation

CATALOGUE DES FORMATIONS SECURITE INFORMATIQUE

Technologies du Web. Créer et héberger un site Web. Pierre Senellart. Page 1 / 26 Licence de droits d usage

Document de présentation technique. Blocage du comportement

Test d un système de détection d intrusions réseaux (NIDS)

Migration du pack office Planification, préparation, déploiement et formation

Description de l implantation dans le centre d examen (nom du service ou de l outil et caractéristiques techniques)

Extraction de données authentifiantes de la mémoire Windows

L3 informatique TP n o 2 : Les applications réseau

Notre Catalogue des Formations IT / 2015

SQL MAP. Etude d un logiciel SQL Injection

escan Entreprise Edititon Specialist Computer Distribution

Développer des Applications Internet Riches (RIA) avec les API d ArcGIS Server. Sébastien Boutard Thomas David

Solution d inventaire automatisé d un parc informatique et de télédistribution OCS INVENTORY NG. EHRHARD Eric - Gestionnaire Parc Informatique

Transcription:

Avant-propos... XI Préface... XIII Remerciements... XV Introduction... XVII Pourquoi faire un pentest?... XVII Pourquoi Metasploit?... XVII Un bref historique de Metasploit.... XVIII À propos de ce livre... XIX Qu y a-t-il dans ce livre?... XIX Une note sur l éthique.... XX 1. Les bases du test d intrusion... 1 Les phases du PTES... 1 Préengagement... 2 Collecte de renseignements... 2 Détermination de la menace... 3 Analyse des vulnérabilités... 3 L exploitation... 3 Post exploitation... 3 Le rapport... 4 Types de tests de pénétration... 5 Test de pénétration de type boîte blanche... 5 Test de pénétration de type boîte noire... 5 Scanners de vulnérabilité... 6 En résumé... 6 2. Les bases de Metasploit... 7 Terminologie... 7 Exploit... 8 Payload... 8 Shellcode... 8 Module... 8

IV Metasploit Listener... 8 Les interfaces de Metasploit... 9 MSFconsole... 9 Démarrer MSFconsole... 9 MSFcli... 10 Armitage... 12 Utilitaires de Metasploit... 13 MSFpayload... 13 MSFencode... 14 Nasm Shell... 15 Metasploit Express et Metasploit Pro... 15 Conclusion... 15 3. Collecte de renseignements... 17 Collecte d informations passive... 18 whois lookups... 19 Netcraft... 19 NSLookup... 20 Collecte d informations active... 21 Le scan de ports avec Nmap... 21 Travailler avec des bases de données dans Metasploit... 23 Scan de ports avec Metasploit... 30 Scan ciblé... 31 Scan de Server Message Block... 31 À la recherche de serveurs Microsoft SQL mal configurés... 33 Scan de serveurs SSH... 34 Scan FTP... 35 Balayage de SNMP (Simple Network Management Protocol)... 37 Développement d un scanner personnalisé... 38 Perspectives... 41 4. Le scan de vulnérabilité... 43 Le scan de vulnérabilité de base... 44 Scan avec NeXpose... 45 Configuration... 45 L assistant "nouveau site"... 46 Le nouvel assistant pour les scans manuels... 48 L assistant d édition de nouveau rapport... 49 Importer le rapport dans le framework Metasploit... 51 Exécuter NeXpose dans msfconsole... 51 Scan avec Nessus... 53 Configurer Nessus... 54

V Créer une politique de scan Nessus... 54 Exécuter un scan Nessus... 56 Rapports Nessus... 57 Importer des résultats dans le framework Metasploit... 58 Scanner avec Nessus depuis Metasploit... 59 Scanners de vulnérabilité spécialisés... 62 Valider des connexions SMB (Server Message Block)... 62 Recherche d accès VNC ouverts (Virtual Network Computing)... 64 Scan pour trouver des serveurs X11 ouverts... 66 Utilisation des résultats de scan pour Autopwning... 68 5. Les joies de l exploitation... 71 L exploitation de base... 72 Msf> show exploits... 72 Msf> show auxiliary... 72 Msf> show options... 72 Msf> show payloads... 75 Msf> show targets... 77 Info... 78 Set et unset... 78 setg et unsetg... 79 save... 79 Exploitation d une première machine... 79 Exploitation d une machine Ubuntu... 85 Les payload pour tous les ports : bruteforcing de ports... 89 Fichiers de ressources... 91 Conclusion... 93 6. Meterpreter... 95 Compromission d une machine virtuelle Windows XP... 96 Scan de ports avec Nmap... 96 Attaque de MS SQL... 97 Bruteforcing de MS SQL Server... 99 xp_cmdshell... 101 Commandes de base de Meterpreter... 103 Capturer des keystrokes... 104 Récupération des noms d utilisateurs et des mots de passe... 105 Extraire les mots de passe hachés... 105 Découvrir le mot de passe d un hash... 106 Pass-the-hash... 108 Escalade de privilège... 109 Usurpation de ticket Kerberos... 111

VI Metasploit Utilisation de ps... 112 Pivot sur d autres systèmes... 114 Utilisation de scripts Meterpreter... 118 Migration d un processus... 119 Tuer un logiciel antivirus... 119 Obtenir les hashes des mots de passe du système... 120 Voir tout le trafic sur un ordinateur cible... 120 Scraping d un système... 120 Utiliser Persistence... 121 Utilisation des modules de postexploitation... 122 Upgrade d un shell de commandes à un shell Meterpreter... 123 Manipulation des API Windows avec l add-on Railgun... 125 Conclusion... 126 7. Éviter la détection... 127 Création de binaires autonomes avec MSFpayload... 128 Échapper à la détection antivirus... 130 Multiencodage... 132 Modèles d exécutables personnalisés... 134 Lancement furtif d un payload... 135 Les packers... 137 Un dernier mot sur le contournement d antivirus... 138 8. Exploitation utilisant les attaques côté client... 139 Les exploits basés sur les navigateurs... 140 Comment les exploits basés sur les navigateurs fonctionnent-ils?... 141 À propos des NOP... 142 Utilisation d Immunity Debugger pour décrypter du shellcode NOP... 143 Exploration de l exploit Aurora d Internet Explorer... 146 Les exploits sur les formats de fichiers... 151 Envoi du payload... 153 Conclusion... 154 9. Metasploit : les modules auxiliaires... 155 Modules auxiliaires en pratique... 159 Anatomie d un module auxiliaire... 163 Aller plus loin... 169 10. La boîte à outils du social engineer (SET, Social Engineer Toolkit)... 171 Configuration du SET... 172 Le vecteur d attaque spear-phishing... 173

VII Vecteurs d attaque web... 180 Applet Java... 180 Exploits web côté client... 185 Recueillir des noms d utilisateurs et des mots de passe... 187 Tabnabbing... 190 MLITM (Man-Left-in-the-Middle)... 190 Web-jacking... 191 Tout rassembler dans une attaque sur plusieurs fronts... 193 Générateur de médias infectés... 198 Le vecteur d attaque Teensy USB HID... 198 Caractéristiques supplémentaires du SET... 202 Aller plus loin... 202 11. FAST-TRACK... 205 Microsoft SQL Injection... 206 SQL Injector Attaque d une Query String... 207 SQL Injector Attaque par le paramètre POST... 208 Injection manuelle... 210 MSSQL Bruter... 211 SQLPwnage... 216 Le générateur de binaire-hexadécimal... 219 Attaque massive côté client... 220 Quelques mots à propos de l automatisation... 222 12. Karmetasploit... 223 Configuration... 224 Lancement de l attaque... 225 Recueil d informations... 228 Obtenir un shell... 229 Conclusion... 233 13. Construire son propre module... 235 Exécuter une commande dans Microsoft SQL... 236 Exploration d un module Metasploit existant... 238 Création d un nouveau module... 239 Powershell... 240 Exécuter l exploit shell... 242 Créer powershell_upload_exec... 244 Convertir Hex en binaire... 245 Compteurs... 246 Exécuter l exploit... 248 Le pouvoir de la réutilisation du code... 249

VIII Metasploit 14. Créer votre propre exploit... 251 L art du fuzzing... 252 Contrôle du SEH... 257 Contournement des restrictions du SEH... 259 Trouver une adresse de retour... 262 Mauvais caractères et exécution du code à distance... 268 En conclusion... 272 15. Porter des exploits sur le framework Metasploit... 273 Fondamentaux de langage assembleur... 274 Registres EIP et ESP... 274 Le set d instruction JMP... 274 NOP et slides NOP... 274 Port d un buffer overflow... 275 Dépouiller l exploit existant... 276 Configurer la section exploit... 279 Tester notre exploit de base... 279 Implémenter des caractéristiques du framework... 281 Ajouter de la randomisation... 282 Retirer le slide NOP... 283 Retirer le faux shellcode... 284 Notre module complet... 285 Exploit par écrasement du SEH... 287 En conclusion... 297 16. Scripts Meterpreter... 299 Les bases du scripting Meterpreter... 299 L API de Meterpreter... 307 Afficher une sortie... 308 Appels API de base... 309 Les mixins Meterpreter... 309 Les règles pour écrire des scripts Meterpreter... 311 Création d un script Meterpreter... 312 Conclusion... 320 17. Simulation de pentest... 321 Pré-engagement... 322 Collecte de renseignements... 322 Modélisation des menaces... 323 Exploitation... 325 Personnalisation de la console MSF... 325 Postexploitation... 328

IX Scanner le système Metasploitable... 329 Identifier des services vulnérables... 331 Attaque d Apache Tomcat... 332 Attaque de services cachés... 335 Effacement des traces... 337 Conclusion... 340 Annexe A. Configurer les machines cibles... 341 Installation et paramétrage du système... 341 Démarrage des machines virtuelles Linux... 342 Mise en place d un Windows XP vulnérable... 343 Configurer un serveur web sur Windows XP... 343 Construire un serveur SQL... 344 Mettre Back Track à jour... 348 Annexe B. Aide-mémoire... 351 Commandes MSFconsole... 351 Commandes Meterpreter... 354 Commandes MSFpayload... 357 Commandes MSFencode... 358 Commandes MSFcli... 358 MSF, Ninja, Fu... 359 MSFvenom... 359 Commandes Meterpreter postexploitation... 360 Index... 363