Python pour le Pentest

Développement et exploitation avec Python pour le Pentest

Cette formation, destinée aux personnes ayant déjà une connaissance basique du langage Python, arbore les différents modules et cas d'utilisations de Python lors de tests d'intrusions.
Nous verrons de nombreuses problématiques rencontrées lors d'audits et les solutions pouvant être mises en place rapidement grâce au scripting Python afin d'automatiser les tâches complexes et spécifiques.

Objectifs

  • Faciliter le développement d'exploits en Python
  • Automatiser le traitement de tâches et automatiser les exploitations
  • Contourner les solutions de sécurité
  • Interfacer différents langages avec Python
S'inscrire à cette formation
  • Informations générales

    • Code : PYTPEN
    • Durée : 4 jours
    • Prix : 2600 € HT
    • Horaires : 9h30 - 17h30
    • Lieu : Levallois-Perret (92)

  • Prochaines dates

    Formations : 11 déc. 2017 , 4 juin 2018 , 5 nov. 2018

  • Public visé

    • RSSI
    • Consultants en sécurité
    • Ingénieurs et Techniciens
    • Administrateurs systèmes et réseaux
  • Pré-requis

    • Connaissances en Python
  • Ressources

    • Support de cours
    • 80% d'exercices pratiques
    • 1 PC par personne / Internet
    • Machines virtuelles Windows/Linux
  • Formations associées

Programme

Jour 1

Python pour le HTTP, requests
  • Développement d'un système de recherche exhaustive
  • Contournement de captcha
Développement d'un module Python BurpSuite
  • Introduction à BurpSuite
  • Développement d'un module de détection passif de Web Application Firewalls
Exploitation d'une injection SQL en aveugle
  • Extraction bit à bit et analyse comportementale

Jour 2

Introduction aux tâches distribuées
  • Introduction à l'attaque Slowloris
  • Développement d'un exploit slowloris distribué
Python et l'altération HTTP
  • Introduction à MITMProxy
  • Développement d'un module "SSL Striping"
Python et le forensics
  • Volatility
  • Hachoir
  • Network Forensics avec Scapy

Jour 3

Le C et Python, Cython
  • ctypes
  • Développement d'un module Cython Antivirus et Backdoors
Antivirus et Backdoors
  • Shellcodes
  • Création d'une porte dérobée avancée

Jour 4

Chaîne d'exploitation
  • Exploitation de multiples vulnérabilités
  • Création d'un exploit complet (POC)
TP Final
  • Capture the Flag