PACK : Vulnérabilités version Kiosk


  • Kiosk Online


  • Kiosk Online

Apprenez à tester les vulnérabilités de vos systèmes et de vos serveurs grâce à

METASPLOIT


Sommaire :

Prise en main

p. 08 Introduction

p. 10 Déploiement rapide de Metasploit avec Docker

p. 22 Metasploit is not an exploit framework

Exploitation

p. 32 Écriture d'un exploit pour un plugin WordPress

p. 44 De la preuve de concept au module Metasploit

p. 54 Émulateur HID Teensy & Meterpreter Metasploit en Powershell

Usages avancés

p. 66 Mécanismes de génération de PE

p. 78 Pivoter facilement avec Metasploit

p. 86 Prise en main de Meterpreter

Compromission de systèmes

p. 104 Cinq façons de devenir administrateur de domaine avec Metasploit

p. 112 Post-exploitation Windows avec Metasploit

Préface :

     Une fois n’est pas coutume, l’intégralité de ce hors-série de MISC est dédié à l’un des outils de test d’intrusion les plus connus du monde de la sécurité des systèmes d’information : le projet Metasploit. Qu’il s’agisse d’attaquer de vieux services obsolètes ou d’exploiter une vulnérabilité dans une application web moderne, Metasploit a développé au fil du temps une grande habilité à intégrer et gérer une quantité de modules impressionnants aux possibilités très variées : exploitation en tout genre, maintien d’accès, scanneur, récupération d’informations, post-exploitation et bien d’autres choses encore tel un module d’exploitation automatique dédié aux navigateurs (browser_autopwn2). En témoigne l’excellent « Weekly Metasploit Wrapup » [1], le projet est également très actif et bénéficie d’une grande communauté d’utilisateurs et de contributeurs.

     D’une facilité d’utilisation déconcertante au premier abord, Metasploit nécessite, comme tous les outils, de maîtriser les mécanismes en jeu afin à mener à bien une attaque. Ainsi, ce hors-série a principalement deux objectifs : d’une part, introduire Metasploit à ceux qui ne l’utiliserait pas ou peu (qu’ils soient débutants ou experts en sécurité). D’autre part, approfondir les usages possibles de ce dernier. Sans vouloir détailler à outrance un module spécifique, ce numéro propose un réel guide qui vous accompagnera telle une documentation pratique, riche en exemples et fort de l’expérience en test d’intrusion de l’ensemble des auteurs ayant participé au numéro.

     Ce hors-série s’articule autour de quatre catégories. Tout d’abord, il sera question de l’utilisation et du déploiement de Metasploit via des outils le rendant encore plus performant (Docker, gestion des informations dans une base de données). La seconde partie traitera essentiellement du développement de modules d’exploitation avec deux exemples concrets sur des applications web avec un troisième article faisant un petit détour sur une attaque injectant une charge utile via l’émulation d’un clavier par un périphérique USB. La suite sera consacrée à différents usages avancés tel la génération d’exécutables malveillants échappant aux détections d’antivirus, l’utilisation du mécanisme de « pivot » et la prise en main du shell Meterpreter. Enfin, le numéro se termine sur la compromission des systèmes Windows, de l’exploitation rapide à la post-exploitation avancée.

                                                                                                                                                gapz

[1] https://community.rapid7.com/community/metasploit/blog

Recherche de vulnérabilités

Découvrez de nouveaux outils pour auditer vos applications


sommaire

Analyse statique & dynamique

p.10 Analyse concolique de binaires avec angr
p.22 Introduction au développement de plugins pour Radare2
p.44 Usages avancés d’AFL

Cryptographie

p. 66 Testons votre crypto !
p. 76 Algorithmes et implémentations cryptographiques vulnérables : détection avec grap

IoT

p. 92 Toolkit 4.0 : revue des outils pour l’exploitation pour l’IoT

Web

p. 110 Recherche passive de vulnérabilités web avec Snuffleupagus
p. 116 Wapiti : chasser les vulnérabilités web

Préface

« Aucune règle n’existe, les exemples ne viennent qu’au secours des règles en peine d’exister. »
André Breton

La recherche de vulnérabilités est un domaine vaste, tout comme les outils dont dispose le chercheur en sécurité. Les colonnes de MISC ont ainsi déjà vu bon nombre de ces programmes, incontournables pour certains, mais l’évolution du domaine nous apporte chaque jour son lot de scripts, bouts de code, plugins, preuves de concept et frameworks en tout genre. Est en cause notamment la grande diversité des cibles et des méthodes. D’une part, que l’on s’attaque à du web, de la cryptographie ou à tout ce que l’on peut trouver dans l’Internet des objets, force est de constater qu’il va être nécessaire, pour chaque cas, d’avoir un outillage spécifique pour peu que celui-ci existe et qu’il ne faille pas en développer un. De la même manière, les techniques utilisées sont extrêmement variées : reverse, fuzzing, analyse statique automatisée, exécution symbolique ou simple lecture de code, pour ne prendre que quelques exemples.

Dans cette étendue de possibilités, l’approche du présent hors-série va être de s’intéresser aux outils récents et qui présentent un intérêt dans un domaine particulier de la recherche de vulnérabilités. Les pages qui vont suivre vont se concentrer essentiellement à décrire les principes sur lesquels reposent les différents programmes sélectionnés dans ce hors-série ainsi que leurs usages via des exemples pratiques. Les limites vont être que l’on ne parlera pas d’exploitation et que les connaissances théoriques nécessaires à l’approche de certains domaines seront abordés partiellement et nécessiteront d’autres lectures pour ceux qui seraient plus intéressés. Il est d’ailleurs important de noter que, quel que soit l’outil, quelle que soit la technique, les connaissances élémentaires restent l’arme la plus forte. À quoi bon trouver des dizaines de crashs en utilisant du fuzzing si l’on n’est pas capable d’interpréter minimalement les résultats ?

Le numéro va s’articuler autour de quatre thématiques. Il va s’agir dans un premier temps de découvrir ou d’approfondir des outils permettant de faire de la rétro-ingénierie (radare2), du fuzzing (afl) et de l’exécution concolique (angr). S’ensuivra une partie passionnante et accessible sur la cryptographie : initiation à CDF (crypto differential fuzzing) et Wycheproof pour tester la qualité de votre code cryptographique, et découverte de grap, un outil aux nombreuses possibilités et dont on verra une application pour détecter des algorithmes cryptographiques obsolètes dans des binaires. Une troisième partie sera consacrée à la prise en main des outils nécessaires à l’analyse des objets connectés. Enfin, dans la dernière partie sera traité le domaine du web avec la découverte de Wapiti et Snuffleupagus, un scanneur de vulnérabilités et un module de sécurité pour php7.

Bonne lecture,

Émilien Gaspar / gapz / eg@miscmag.com

Acheter ce pack


Référence : P1Q4

19,00 €

25,80 €

Nouveaux produits