Recherche avancée
Par formation
Par date
Par ville
logo HUB Formation
Organisme de Formation
aux Technologies et métiers de L'informatique
La pédagogie au service de la technologie
Accueil > Domaines > Sécurité > Sécurité offensive de niveau avancé

Sécurité offensive de niveau avancé

Pour tester des vulnérabilités complexes, les outils et exploits grand public rencontrent parfois leurs limites. Maîtrisez les concepts derrière ces outils et apprenez à concevoir des attaques vous permettant de tirer profit de toutes les situations.

Objectifs

  • Maîtriser les vulnérabilités complexes
  • Comprendre le fonctionnement des exploits
  • Développer des outils d'attaque
  • Contourner les protections système
  • Élargir la surface d'attaque
  • Attention, cette formation ne traite pas des bases des tests d'intrusion ni de l'utilisation de Metasploit, elle va exclusivement au-delà.

Public

  • Pentesters expérimentés
  • Développeurs expérimentés

Prérequis

  • Avoir suivi PENTEST1 ou posséder une bonne expérience des tests d'intrusion

Programme de la formation

WEB AVANCE

  • Injections SQL en aveugle
  • Injections SQL basées sur le temps
  • Attaques de désérialisation
  • Attaques avancées BDD
  • Attaques XXE

ATTAQUES RESEAU

  • Attaques XXE
  • Scan furtif
  • Scapy
  • TCP-highjack
  • Network Access control (NAC)
    • Contourner un portail captif
    • Contourner le 802.1X
  • VLAN-Hopping
  • Rerouter le trafic
    • ARP cache poisoning
    • DNS spoofing
    • Exploitation des protocoles de routing
  • Attaque PXE

LES OUTILS DE L’EXPLOITATION AVANCEE

  • Python
  • Assembleur
  • Désassembleurs et debuggers : GDB/Peda, Radare2, Ollydbg, Immnunity, EDB

LES BASES DU DEVELOPPEMENT D’EXPLOITS

  • structure basique d’un exploit (python/perl)
  • Win32 shellcoding
  • Exploits Metasploit
  • Fuzzing : Sulley/Boofuzz

DEVELOPPEMENT EXPLOITS

  • String Format
    • Lire à des adresses
    • Ecrire à des adresses
    • dtor
    • Ecraser la GOT
      • Double free
      • Off by one
      • Integer Overflow

VULNERABILITES APPLICATIVES

  • String Format
    • Lire à des adresses
    • Écrire à des adresses
    • dtor
    • Ecraser la GOT
      • Double free
      • Off by one
      • Integer Overflow

BUFFER OVERFLOW

  • Stack based
    • Ecraser EIP
    • Sauter vers le shellcode
      • Jump (or call)
      • Pop return
      • Push return
      • Jmp [reg + offset]
      • blind return
      • SEH
      • popadd
      • short jumps et conditionnal jumps
      • stack pivot
    • SEH Exploits
    • Egg Hunting
  • Heap based
    • Heap spraying
  • Encodage
    • MSFVenom
    • code polymorphique (veniatian encoding)
  • Unicode Exploit

CONTOURNEMENT DES PROTECTIONS

  • * NX/DEP et ASLR
    • ret2libc
    • retour dans system()
    • ROP
    • écrasement partiel d’EIP
    • NOP spray
      • Stack cookies (canaries)
      • SafeSEH
      • SEHOP
      • Outils divers
    • Mona
    • Peda
    • Pwntools

WIFI

  • WEP
  • WPA/WPA2
  • WPS

PHISHING

  • Pieces jointes vérolées : SCRIPT, DDE
  • Créer une porte dérobée dans un exécutable : Utiliser les code cave
  • Échapper aux antivirus
  • Assurer la persistance : Le Command & Control