Alphorm 210811142608
Alphorm 210811142608
Alphorm 210811142608
Hamza KONDAH
Une formation
Introduction
Le Hacking éthique
Démocratisation des techniques de
pentesting
Evolution de la demande du marché
Volatilité des vulnérabilités
La cybercriminalité qui s’organise !
Domaine vaste
Une formation
Plan de la formation
Présentation de la formation
1. Découvrir les techniques d’OSINT de reconnaissances
passive
2. Maitriser les techniques de reconnaissance active
3. Maitriser les attaques réseaux
4. Découvrir les attaques sur les systèmes
5. Découvrir les attaques physiques
6. Introduire les attaques AD
7. Découvrir les attaques Web
Une formation Conclusion et perspectives
Public concerné
Responsables DSI
Responsables sécurité du SI
Chefs de projets IT
Techniciens et administrateurs systèmes et
réseaux
Consultants en sécurité de l'information
Une formation
Connaissances requises
Hamza KONDAH
Une formation
Architecture du LAB
Introduire le chapitre sur le
Pentest AD
Hamza KONDAH
Une formation
Introduction
Une formation
AD = SPOF
Les attaques, c’est pas ce qui manque …
Une formation
Découvrir l’Active Directory
Hamza KONDAH
Une formation
Plan
Définition
Complexité
Que ciber ?
Source du problème ?
Une formation
Définition
Active Directory est un service
d’annuaire qui centralise la gestion
des utilisateurs, des ordinateurs et
d’autres objets au sein d’un réseau
Plateforme de gestion d’identité
95% des entreprises du fortune
1000 utilisent Active Directory
Une formation
Définition
L’authentification des utilisateurs
se fait via des tickets kerberos
Les machines « non-windows »
peuvent aussi s’authentifier à l’AD
- RADIUS
- LDAP
Une formation
Compléxité …
Que cibler ?
Que cibler ?
L’AD peut être exploité sans utiliser d’exploits
patchable
À la place, on abuse de fonctionnalités, confiance,
composants et bien plus…
Source du problème ?
Découvrir la killchain dans un
environement AD
Hamza KONDAH
Une formation
Kill Chain
Kill Chain
Prise de contrôle initiale :
Exploiter le LLMNR-NBTS
Poisoning
Hamza KONDAH
Une formation
Plan
Définition
Quand est il utilisé ?
Lab : LLMNR poisoning
Contremesures
Une formation
Définition
LLMNR :Link-local Multicast Name
Resolution
Protocole utilisé pour identifier les
hôte quand le service DNS est en
échec
Utilisse le username le hash NTKLv2
de l’utilisateur
Une formation
Quand est il utilisé ?
• Erreur de frape
• Erreur de configuration
• Protocole WPAD
• Google Chrome
Une formation
Lab : LLMNR poisoning
Une formation
Contremesures
Hamza KONDAH
Une formation
Plan
Introduction
Conditions requises
Représentation
Lab : SMB Relay
Contremesures
Une formation
Introduction
https://beta.hackndo.com/ntlm-relay/
Conditions requises
Une formation
Lab : SMB Relay
Une formation
Contremesures
Une formation
Prise de contrôle initiale :
Exploiter PSEXEC pour avoir
un shell
Hamza KONDAH
Une formation
Plan
PSEXEC
Pass The Hash
Lab : Exploiter PSEXEC
Une formation
PSEXEC
Une formation
Lab : Exploiter PSEXEC
Une formation
Effectuer de la reconnaissance :
Exploiter Powerview pour de
la reconnaissance
Hamza KONDAH
Une formation
Plan
Introduction
Objectifs
Powerview
Lab : Powerview
Une formation
Introduction
La reconnaissance dans les environnements AD
est une phase extrêmement importante
Dance cet approche, c’est une reconnaissance
interne du contexte entreprise
Autrement dit : Reconnaissance LDAP
Peut être native ou automatisé via des outils
Une formation
Objectifs
Utilisateurs
Groupes
Relations
Session
Politique de sécurité/GPO
Paramètres
OS
Une formation
….
Powerview
Une formation
Lab : Powerview
Une formation
Effectuer de la reconnaissance :
Exploiter Bloodhound pour
de la reconnaissance
Hamza KONDAH
Une formation
Plan
Introduction
BloodHound
Méthodologie d’analyse
Lab : Bloodhound
Une formation
Introduction
BloodHound utilise la théorie des graphes pour
l’identification des chemins d’attaques (Chemin
le plus court Administrateurs de domaines).
BloodHound utilise une approche assez simple
pour la collecte de données avec les ingestors
Interface GUI
Il existe un ensemble de requêtes Built-in pour les
actions les plus fréquentes
Une formation
Source Groupe Cible
MemberOf
Source Cible
AdminTo
Source Cible
HasSession
AdminTo
Antoine Server1
MemberOf
Une formation
Apprendre les techniques post
exploitation :
Apprendre à effectuer du
password spraying
Hamza KONDAH
Une formation
Password Spraying
Attaques de bruteforcing
Pass The Password
1. Utiliser des tactiques de recherche en ligne et d'ingénierie sociale pour
identifier les organisations cibles et les comptes d'utilisateurs
2. Utilisation de mots de passe faciles à deviner (par exemple,
"Password123") pour exécuter l'attaque
3. Exploiter les comptes compromis pour obtenir des listes plus complètes
4. Attaques latérales au sein du réseau compromis et exfiltrez les données
Apprendre les techniques post
exploitation :
Apprendre à dumper les
secrets avec secretsdump
Hamza KONDAH
Une formation
Apprendre les techniques post
exploitation :
Exploiter l'attaque
Kerberoasting
Hamza KONDAH
Une formation
Plan
Rappel
Kerberoasting
Etapes d’attaques
LAB : Kerberoasting
Une formation
Rappel
Kerberos représente un protocole qui
permet à des utilisateurs (clients) de
s’authentifier sur un réseau, et d’accéder à
des services (authentifiée) .
Centralisation d’authentification
Centralisation d’authentification
Protocole basé sur les tickets
Une formation
Rappel
Client
KDC
Service
Une formation
Processus d’authentification
Client
Kerberoasting
SPN
SPN
Kerberoasting
Étape 2 : Demande de
Etape 0 : Accédez au ticket TGS pour le SPN
Étape 1 : Découvrez ou
système client du réseau découvert à l'aide de
scannez le SPN enregistré.
de domaine. Mimikatz/Rebeus/Invoke-
Kerberos…
Une formation
Apprendre les techniques post
exploitation :
Exploiter la vulnérabilité
ZeroLogon
Hamza KONDAH
Une formation
Introduction
Hamza KONDAH
Une formation
Plan
Introduction
Golden Ticket : Procedure
Lab : Golden Ticket
Une formation
Introduction
Une formation
Introduction
Hamza KONDAH
Une formation
OWASP
Une formation
Top 10 OWASP
Injection SQL
Violation de gestion d’authentification
Violation de gestion d’authentification
Session hijacking
Attaques type Man In The Middle, ARP
Poisoning
<#Démo EtterCap#>
Une formation
Violation de gestion d’authentification
Violation de gestion d’authentification
Mots de passe non protégés en base de
données
PAS DE HTTPS
Maitriser les outils de scanning
Web
Hamza KONDAH
Une formation
Lab : Scanning
Apprendre à exploiter des
mauvaises configurations de
sécurité
Hamza KONDAH
Une formation
Plan
Introduction
Exemples de mauvaises configuration
Lab : Exploitation MCS
Une formation
Mauvaises configurations de sécurité
Exemples
Fonctions inutiles ou activés
Logiciels non mis à jour !
dangereuses
OS Ports
Web/App
Services
Serveur
Librairies Pages
Modules,
Comptes
plug-in
Privilèges
Exemples
Une formation
Apprendre à exploiter de failles
Cross-Site Scripting (XSS)
Hamza KONDAH
Une formation
Plan
Introduction et définitions
Cross Site Scripting
Les types d’XSS
Les XSS avancées
Une formation
Cross-Site Scripting (XSS)
Voler des
Redirections Phishing Etc.
cookies
Une formation
Reflected XSS
Une formation
Stored XSS
Une formation
DOM XSS
Une formation
XSS avancée
③
④ evilXSS
BeEF framework
BeEF est un framework permettant
d’exploiter des vulnérabilités XSS au
travers de navigateurs Web
Le nombre de possibilités est énorme
Une formation
Maitriser les attaques de type
CSRF
Hamza KONDAH
Une formation
Introduction
Une formation
Attaques CSRF
GET /page HTTP/1.1
②
③
④ evilForm
①
Attaques CSRF
GET /page HTTP/1.1
②
④
POST /page2 HTTP/1.1
csrf=
①
Introduction
Une formation
Apprendre à exploiter des
composants vulnérables
Hamza KONDAH
Une formation
Violation de contrôle d’accès
Violation de contrôle d’accès
Une formation
RFI
Violation de contrôle d’accès
Host-header attack
Les développeurs font confiance aux
Headers HTTP pour forger des liens,
importer des fichiers etc
Les headers HTTP peuvent être manipulés
par l’attaquant
L’attaquant peut modifier les requêtes pour
y insérer du code malveillant
Une formation
Violation de contrôle d’accès
User-Agent Spoofing
De la même manière, il est possible de modifier le
User-Agent pour y insérer ce que l’on veut à la place :
Une formation
SSRF (Server Side Request Forgery)
Une formation
Cross-Site Request Forgery (CSRF)
Cross-Site Request Forgery (CSRF)
L’attaquant redirige la victime sur un lien dans le but
d’effectuer une action précise
Cross-Site Request Forgery (CSRF)
Découvrir la désérialisation
non sécurisée
Hamza KONDAH
Une formation
Plan
Définition
Représentation
La désérialisation non sécurisé
Lab : Désérialisation non sécurisé
Une formation
Définition
Une formation
Définition
Une formation
La désérialisation non sécurisé
Cela permet potentiellement à un attaquant de
manipuler des objets sérialisés afin de transmettre
des données nuisibles dans le code de l'application.
Il est même possible de remplacer un objet sérialisé
par un objet d'une classe totalement différente..
Ce qui peut résulter :
• Elévation de privilèges
• RCE (Remote Code Execution)
• Dénis de service
• Injection d’informations falsifiés
Une formation
Lab : Désérialisation non sécurisé
Une formation
Exploiter l'exposition d'informations
sensibles
Hamza KONDAH
Une formation
L'exposition d'informations sensibles
Une formation
Apprendre à exploiter les
injections SQL
Hamza KONDAH
Une formation
Plan
Une formation
Les Injections SQL
Une formation
Les Injections SQL
Exemple
https://alphorm.com/formation?category=sécurité
https://alphorm.com/formation?category=sécurité ‘--
Une formation
Exemple
https://alphorm.com/formation?category=sécurité ‘
+OR+1=1--
Une formation
Les Injections SQL
Impact des injections SQL
Une formation
Lab : Les injections SQL
Une formation
Maitriser le Repporting
Hamza KONDAH
Une formation
Le Repporting
Le Repporting représente une base pyramidal de
votre travail de pentester
Un rapport structuré est un must-do
La rédaction d'un rapport de test d'intrusion est un
art
Le rapport sera également envoyé au
management et à l'équipe technique de
l'organisation cible.
Une formation
Conclusion
Hamza KONDAH
Une formation
AVERTISSEMENT
Une formation
Prochainement
À vos claviers !
Prochainement