MISC HS 14

Apprenez à tester les vulnérabilités de vos systèmes et de vos serveurs grâce à

METASPLOIT

Plus de détails

12,90 € TTC

 
Les avis des lecteurs sur ce numero ( - 0 Avis )

Aucun avis n'a été publié pour le moment.

Merci de vous connecter à votre compte afin de pouvoir publier votre avis.

Se connecter à votre compte

Donnez votre avis

MISC HS 14

MISC HS 14

Apprenez à tester les vulnérabilités de vos systèmes et de vos serveurs grâce à

METASPLOIT

Sommaire :

Prise en main

p. 08 Introduction

p. 10 Déploiement rapide de Metasploit avec Docker

p. 22 Metasploit is not an exploit framework

Exploitation

p. 32 Écriture d'un exploit pour un plugin WordPress

p. 44 De la preuve de concept au module Metasploit

p. 54 Émulateur HID Teensy & Meterpreter Metasploit en Powershell

Usages avancés

p. 66 Mécanismes de génération de PE

p. 78 Pivoter facilement avec Metasploit

p. 86 Prise en main de Meterpreter

Compromission de systèmes

p. 104 Cinq façons de devenir administrateur de domaine avec Metasploit

p. 112 Post-exploitation Windows avec Metasploit

Préface :

     Une fois n’est pas coutume, l’intégralité de ce hors-série de MISC est dédié à l’un des outils de test d’intrusion les plus connus du monde de la sécurité des systèmes d’information : le projet Metasploit. Qu’il s’agisse d’attaquer de vieux services obsolètes ou d’exploiter une vulnérabilité dans une application web moderne, Metasploit a développé au fil du temps une grande habilité à intégrer et gérer une quantité de modules impressionnants aux possibilités très variées : exploitation en tout genre, maintien d’accès, scanneur, récupération d’informations, post-exploitation et bien d’autres choses encore tel un module d’exploitation automatique dédié aux navigateurs (browser_autopwn2). En témoigne l’excellent « Weekly Metasploit Wrapup » [1], le projet est également très actif et bénéficie d’une grande communauté d’utilisateurs et de contributeurs.

     D’une facilité d’utilisation déconcertante au premier abord, Metasploit nécessite, comme tous les outils, de maîtriser les mécanismes en jeu afin à mener à bien une attaque. Ainsi, ce hors-série a principalement deux objectifs : d’une part, introduire Metasploit à ceux qui ne l’utiliserait pas ou peu (qu’ils soient débutants ou experts en sécurité). D’autre part, approfondir les usages possibles de ce dernier. Sans vouloir détailler à outrance un module spécifique, ce numéro propose un réel guide qui vous accompagnera telle une documentation pratique, riche en exemples et fort de l’expérience en test d’intrusion de l’ensemble des auteurs ayant participé au numéro.

     Ce hors-série s’articule autour de quatre catégories. Tout d’abord, il sera question de l’utilisation et du déploiement de Metasploit via des outils le rendant encore plus performant (Docker, gestion des informations dans une base de données). La seconde partie traitera essentiellement du développement de modules d’exploitation avec deux exemples concrets sur des applications web avec un troisième article faisant un petit détour sur une attaque injectant une charge utile via l’émulation d’un clavier par un périphérique USB. La suite sera consacrée à différents usages avancés tel la génération d’exécutables malveillants échappant aux détections d’antivirus, l’utilisation du mécanisme de « pivot » et la prise en main du shell Meterpreter. Enfin, le numéro se termine sur la compromission des systèmes Windows, de l’exploitation rapide à la post-exploitation avancée.

                                                                                                                                                gapz

[1] https://community.rapid7.com/community/metasploit/blog

A propos du magazine
Logo

LE MAGAZINE POUR LES EXPERTS DE LA SéCURITé informatique multiplateformes

MISC est un bimestriel consacré à la sécurité informatique sous tous ses aspects, où les perspectives techniques et scientifiques occupent une place prépondérante. Les questions connexes (modalités juridiques, menaces informationnelles...) sont également considérées, ce qui fait de MISC une revue capable d'appréhender la complexité des systèmes d'information et les problèmes de sécurité qui l'accompagnent.

Déjà vus

Nouveaux produits