PENTEST2 - Tests d’intrusion et développement d’exploits

Description

Pour tester des vulnérabilités complexes, les outils et exploits grand public rencontrent parfois leurs
limites. Maîtrisez les concepts derrière ces outils et apprenez à concevoir des attaques vous permettant de
tirer profit de toutes les situations.

Contenu du cours

WEB AVANCE

  • Injections SQL en aveugle

  • Injections SQL basées sur le temps

  • Attaques de désérialisation

  • Attaques avancées BDD

  • Attaques XXE

 

ATTAQUES RÉSEAU

  • Scan furtif

  • Scapy

  • TCP-highjack

  • Network Access control (NAC)

    • Contourner un portail captif

    • Contourner le 802.1X

  • VLAN-Hopping

  • Rerouter le trafic

    • ARP cache poisoning

    • DNS spoofing

    • Exploitation des protocoles de routing

  • Attaque PXE

 

LES OUTILS DE L'EXPLOITATION AVANCÉE

  • Python

  • Assembleur

  • Désassembleurs et debuggers

    • GDB/Peda, Radare2

    • Ollydbg, Immnunity, EDB

 

LES BASES DU DÉVELOPPEMENT D'EXPLOIT

  • structure basique d'un exploit (python/perl)

  • Win32 shellcoding

  • Exploits Metasploit

  • Fuzzing

    • Sulley/Boofuzz

 

DÉVELOPPEMENT EXPLOITS

  • String Format

    • Lire à des adresses

    • Ecrire à des adresses

    • dtor

    • Écraser la GOT

  • Double free

    • Off by one

    • Integer Overflow

 

VULNÉRABILITÉS APPLICATIVES

  • String Format

  • Lire à des adresses

  • Écrire à des adresses

    • dtor

    • Écraser la GOT

  • Double free

  • Off by one

  • Integer Overflow

 

BUFFER OVERFLOW

  • Stack based

    • Ecraser EIP

    • Sauter vers le shellcode

      • Jump (or call)

      • Pop return

      • Push return

      • Jmp [reg + offset]

      • blind return

      • SEH

      • popadd

      • short jumps et conditionnal jumps

      • stack pivot

    • SEH Exploits

    • Egg Hunting

  • Heap based

    • Heap spraying

  • Encodage

    • MSFVenom

    • code polymorphique (veniatian encoding)

  • Unicode Exploit

 

CONTOURNEMENT DES PROTECTIONS

  • * NX/DEP et ASLR

    • ret2libc

    • retour dans system()

    • ROP

    • écrasement partiel d'EIP

    • NOP spray

  • Stack cookies (canaries)

  • SafeSEH

  • SEHOP

  • Outils divers

    • Mona

    • Peda

    • Pwntools

 

WIFI

  • WEP

  • WPA/WPA2

  • WPS

 

PHISHING

  • Pièces jointes vérolées

    • SCRIPT

    • DDE

  • Créer une porte dérobée dans un exécutable

    • Utiliser les code cave

  • Échapper aux antivirus

  • Assurer la persistance

  • Le Command & Control

Certification


A l'issue de cette formation, le stagiaire a la possibilité de passer un examen ayant pour but de valider les connaissances acquises. Cet examen de type QCM dure 1h30 et a lieu durant la dernière après-midi de formation. 

La réussite à l'examen donne droit à la certification PENTEST2.

Durée 

5 jours soit 40 heures

Tarif Public

3 600 €HT

Dates à PARIS uniquement

  • 16 - 20 novembre 2020

Public concerné

  • Pentesters expérimentés

  • Développeurs expérimentés

Objectifs pédagogiques

  • Savoir effectuer un test d'intrusion contre des équipements réseaux (routeurs, commutateurs, etc)

  • Comprendre comment exploiter les erreurs d'implémentation de la cryptographie

  • Savoir utiliser python et powershell en tests d'intrusion

  • Comprendre et mettre en oeuvre des d couvertes de vulnérabilités par le fuzzing

  • Ecrire des exploitation de failles sous Linux et Windows et contourner des protections

Pré requis 

​Avoir suivi PENTEST1 ou posséder une bonne expérience des tests d'intrusion

Modalité d'évaluation de la formation

Fiche d'évaluation remise aux stagiaires   l'issue de la formation

afin de recueillir leurs impressions et identifier d'éventuels axes d'amélioration
 

Méthode pédagogique

  • Cours magistral avec travaux pratiques et échanges interactifs

  • Les concepts essentiels développés dans la formation sont illustrés au travers de mises en pratique 
    sur PC permettant d'acquérir des compétences concrètes applicables en tests d'intrusions

  • Un réseau vulnérable fidèle à la réalité sert de plateforme pour les tests

  • Tous les outils utilisés sont issus du monde libre et peuvent être réutilisés lors des missions

  • Les techniques et outils classiques ainsi que modernes sont utilisés tout au long de la formation

 

Nombre de participants: Minimum : 8


  

Support

  • Support de cours en Français imprimé

  • Cahier d'exercices

  • Cahier de corrections

  • Ordinateur portable prêté pour la réalisation des exercices

Sur le même thème

SARL DIG-IT

Simplifiez vous l'IT

 

Tél : +33 (0)6 09 52 48 96

Mail : sandra@formation-IT.org

Centre de Formation enregistré

sous la DA n° 93.06.07876.06

SIRET 822 060 372 00015 - APE 7022Z 

  • Twitter Classic
  • LinkedIn Social Icon
  • Facebook Social Icon