Exploitation Avancee avec Metasploit

Formations Exploitation Avancee avec Metasploit

OBJECTIF

Cette formation va vous plonger au cœur de Metasploit et de ses différents composants. Vous apprendrez à utiliser toutes les fonctionnalités avancées offertes par ce framework, des outils fournis par la bibliothèque Rex aux outils comme Meterpreter ou Railgun.Vous apprendrez aussi à créer une extension Meterpreter, automatiser des actions via des scripts pour Railgun, les détails des différents modes de communication supportés par Metasploit. Vous découvrirez aussi les possi-bilités offertes par Metasploit pour la production d’encodeurs et de payloads polymorphiques.

En particulier, les objectifs de la formation sont les suivants:

  • Exploiter toutes les capacités du framework Metasploit
  • Créer différentes sortes de modules pour Metasploit (encodeurs, exploits, auxiliaires)
  • Comprendre le fonctionnement de Rex
  • Concevoir des extensions Meterpreter

PREREQUIS

• Connaissance du langage assembleur

• Maîtrise des environnements Linux et Windows

• Maîtrise de l’utilisation conventionnelle de Metasploit

INFORMATION GENERALES

• Code : EAM
• Durée : 4 jour
• Horaires : 8h30 - 17h30
• Lieu : centre de formation, Centre Urbain Nord

PUBLIC VISE

  • • Auditeurs techniques expérimentés

RESSOURCES

• Support de cours
• 40% de démonstration
• 40% de théorie
• 20% d’exercices pratiques

PROGRAMME DE LA FORMATION

  • Jours 1
  • Présentation du cadriciel Metasploit
  • Personnalisation
  • Metasploit et Docker
  • Utilisation avancée de Metasploit
    1. • Utilisation des options avancées des modules de meterpreter
      •Contournement d’antivirus

  • SEtoolkit et Metasploit
  • Jours 2
  • Reconnaissance avec Metasploit
    1. • Utilisation des scanners
      • Création d’un module de scan

  • Techniques d’exploitation
    1. • Exploitation d’un poste utilisateur
      • Exploitation d’un service
      • Prise de contrôle d’un domaine
      •Techniques de pivoting

  • Développement de module
    1. • Développement d’un module d’exploitation
      • Développement d’un module de fuzzing

  • Jours 3
  • Bibliothèque Rex
    1. • Présentations, Fonctionnalités
      • Assemblage dynamique
      • Encodage
      • Logging
      • Support de protocoles variés
      •Développement avec Rex: exploit, payload, auxiliary

  • Développement de script meterpreter
    1. • Architecture logicielle meterpreter
      • Interaction avec Metasploit
      • Railgun
      • Développement de plugins (ruby)

  • Jours 4
  • Développement de payloads
    1. • Rappel assembleur
      • Structure d’un module de payload
      • Création d’un shellcode sur mesure
      • Intégration d’un module Metasploit

  • Créer son propre encodeur
    1. • Développement et intégration d’un nouvel encodeur

N'hésitez pas à contacter nos experts pour toute information supplémentaire, étude et calcul gratuit d'un service d'audit.