Download Hacking, Securite Et Tests d'Intrusion Avec Metasploit PDF

TitleHacking, Securite Et Tests d'Intrusion Avec Metasploit
File Size4.9 MB
Total Pages716
Table of Contents
                            Couverture
Avertissement
Avant-propos
Préface
Remerciements
Introduction
	Pourquoi Metasploit ?
	Un bref historique de Metasploit
À propos de ce livre
	Une note sur l'éthique
Les bases du test d’intrusion
	En résumé
Les bases de Metasploit
	Conclusion
Collecte de renseignements
	Perspectives
Le scan de vulnérabilité
	Scan avec NeXpose
	Le nouvel assistant pour les scans manuels
		Importer le rapport dans le framework Metasploit
		Exécuter NeXpose dans msfconsole
Les joies de l’exploitation
	Exploitation d’une machine Ubuntu
	Les payload pour tous les ports : bruteforcing de ports
	Fichiers de ressources
	Conclusion
Meterpreter
	Escalade de privilège
	Usurpation de ticket Kerberos
	Utilisation de ps
	Pivot sur d’autres systèmes
	Utilisation de scripts Meterpreter
		Tuer un logiciel antivirus
		Obtenir les hashes des mots de passe du système
		Voir tout le trafic sur un ordinateur cible
		Scraping d’un système
		Utiliser Persistence
	Upgrade d’un shell de commandes à un shell Meterpreter
	Manipulation des API Windows avec l’add-on Railgun
	Conclusion
Éviter la détection
	Échapper à la détection antivirus
	Multiencodage
	Modèles d’exécutables personnalisés
	Lancement furtif d’un payload
	Les packers
	Un dernier mot sur le contournement d’antivirus
Exploitation utilisant les attaques côté client
	Exploration de l’exploit Aurora d’Internet Explorer
	Les exploits sur les formats de fichiers
	Envoi du payload
	Conclusion
Metasploit : les modules auxiliaires
	Anatomie d’un module auxiliaire
	Aller plus loin
La boîte à outils du social engineer (SET, Social Engineer Toolkit)
	Le vecteur d’attaque spear-phishing
	Vecteurs d’attaque web
		Exploits web côté client
		Recueillir des noms d’utilisateurs et des mots de passe
		Tabnabbing
		MLITM (Man-Left-in-the-Middle)
		Web-jacking
		Tout rassembler dans une attaque sur plusieurs fronts
	Le vecteur d’attaque Teensy USB HID
	Caractéristiques supplémentaires du SET
	Aller plus loin
FAST-TRACK
	Attaque massive côté client
	Quelques mots à propos de l’automatisation
Karmetasploit
	Lancement de l’attaque
	Recueil d’informations
	Obtenir un shell
	Conclusion
Construire son propre module
	Exploration d’un module Metasploit existant
	Création d’un nouveau module
		Exécuter l’exploit shell
		Créer powershell_upload_exec
		Convertir Hex en binaire
		Compteurs
		Exécuter l’exploit
Créer votre propre exploit
	Contrôle du SEH
	Contournement des restrictions du SEH
	Trouver une adresse de retour
	Mauvais caractères et exécution du code à distance
	En conclusion
Porter des exploits sur le framework Metasploit
	En conclusion
Scripts Meterpreter
	L’API de Meterpreter
		Appels API de base
		Les mixins Meterpreter
	Création d’un script Meterpreter
	Conclusion
Simulation de pentest
	Collecte de renseignements
	Modélisation des menaces
	Exploitation
	Personnalisation de la console MSF
	Postexploitation
		Identifier des services vulnérables
	Attaque de services cachés
	Effacement des traces
	Conclusion
Annexe A - Configurer les machines cibles
	Démarrage des machines virtuelles Linux
	Mise en place d’un Windows XP vulnérable
		Construire un serveur SQL
		Mettre Back|Track à jour
Annexe B - Aide-mémoire
	Commandes Meterpreter
	Commandes MSFpayload
	Commandes MSFencode
	Commandes MSFcli
	MSF, Ninja, Fu
	MSFvenom
	Commandes Meterpreter postexploitation
Index
                        
Document Text Contents
Page 358

Une fois que le site est cloné, nous allons paramétrer l’exploit de sorte
qu’il se déclenche quand une cible navigue sur le site.

Enter the browser exploit you would like to use



❶ 16. Microsoft Internet Explorer "Aurora"


Enter your choice (1-23) (enter for default):

What payload do you want to generate:



Name: Description:

2.
Windows
Reverse_TCP
Meterpreter

Spawn a meterpreter shell on victim and
sendback to attacker.



❷ Enter choice (example 1-10) (Enter for default):

Enter the port to use for the reverse (enter for default):

Page 359

http://www.secmaniac.com

Page 715

Index

Similer Documents