Exploitation Avancée avec Metasploit

Intégrez vos propres exploits dans le célèbre framework

Exploitation Avancée avec Metasploit

Cette formation va vous plonger au cœur de Metasploit et de ses différents composants. Vous apprendrez à utiliser toutes les fonctionnalités avancées offertes par ce framework, des outils fournis par la bibliothèque Rex aux outils comme Meterpreter ou Railgun.
Vous apprendrez aussi à créer une extension Meterpreter, automatiser des actions via des scripts pour Railgun, comprendre les différents modes de communication supportés par Metasploit.
Vous découvrirez aussi les possibilités offertes par Metasploit pour la production d’encodeurs et de payloads polymorphiques.
Cette formation est principalement destinée aux auditeurs techniques souhaitant approfondir leurs connaissances sur Metasploit et ses composants, afin d’utiliser pleinement tous les rouages internes de ce formidable outil.

Objectifs

  • Exploiter toutes les capacités du framework Metasploit
  • Créer différentes sortes de modules pour Metasploit (encodeurs, exploits, auxiliaires...)
  • Comprendre le fonctionnement de Rex
  • Concevoir des extensions Meterpreter
S'inscrire à cette formation
  • Informations générales

    • Code : EAM
    • Durée : 4 jours
    • Prix : 2800 € HT
    • Horaires : 9h30 - 17h30
    • Lieu : Levallois-Perret (92)

  • Prochaines dates

    Formations : 27 nov. 2017 , 11 juin 2018 , 26 nov. 2018

  • Public visé

    • Auditeurs techniques expérimentés
  • Pré-requis

    • Maîtrise du langage assembleur
    • Maîtrise des langages C et C++
    • Bonne connaissance des environnements Linux et Windows
    • Maîtrise de l’utilisation conventionnelle de Metasploit
    • Notions de développement de shellcode
  • Ressources

    • Support de cours
    • 80% d’exercices pratiques
    • 1 PC par personne / Internet
    • Environnement Windows de démonstration (Windows 8, XP) et Linux

Programme

Jour 1

Présentation du cadriciel Metasploit
Personnalisation
Metasploit et Docker
Utilisation avancée de Metasploit
  • Utilisation des options avancées des modules et de meterpreter
  • Contournement d’anti-virus
SEtoolkit et Metasploit

Jour 2

Reconnaissance avec Metasploit
  • Utilisation des scanners
  • Création d’un module de scan
Techniques d’exploitation
  • Exploitation d’un poste utilisateur
  • Exploitation d’un service
  • Prise de contrôle d’un domaine
  • Techniques de pivoting
Développement de module
  • Développement d'un module d'exploitation
  • Développement d'un module de fuzzing

Jour 3

Bibliothèque Rex
  • Présentation, Fonctionnalités
  • Assemblage dynamique
  • Encodage
  • Logging
  • Support de protocoles variés
  • Développement avec Rex : exploit, payload, auxiliary
Développement de script meterpreter
  • Architecture logicielle meterpreter
  • Interaction avec Metasploit
  • Railgun
  • Développement de plugins (ruby)

Jour 4

Développement de payloads
  • Rappel assembleur
  • Structure d’un module de payload
  • Création d’un shellcode sur mesure
  • Intégration dans un module Metasploit
Créer son propre encodeur
  • Développement et intégration d’un nouvel encodeur