Techniques de hacking avancées – Exploitation avancée des infrastructures Microsoft Windows

Techniques de hacking avancées

Cours : 8h45

TP : 7h00

Quiz

FR

ET_SEC_TECHA

Vous souhaitez mettre en place cette e-formation pour vos apprenants ? Nos équipes sont là pour vous aider.

LABS INCLUS

Des labs en ligne (machines virtuelles) sont inclus gratuitement pour réaliser les TP facilement, sans aucune installation sur votre poste.

Objectifs de la formation

L’objectif de ce cours est d’approfondir les techniques essentielles d’attaque sur les systèmes en environnements Microsoft et d’entreprise dans le but d’identifier et de comprendre les moyens de défense à mettre en œuvre.

Pré-requis

Public :
Informaticiens

Prérequis :
Des connaissances en système/réseau et sur les environnements Microsoft sont nécessaires. Des notions sur les différentes étapes d’un test d’intrusion sont également conseillées.

Contenu de la formation

Cours
Ce module vous propose la consultation d’une vidéo d’une durée de 0h02.
Présentation du cours

  • Présentation du cours

Cours
Ce module vous propose la consultation d’une vidéo d’une durée de 1h27
Préparation des phases d’accès initiales

  • Objectifs
  • Introduction et terminologie
  • Etude des séquences d’exploitation
  • Focus sur les types de charges
  • Création de différents types de charges pour l’exploitation
  • Déclencher les charges
  • Automatiser l’exploitation
  • Démonstration – Création et intégration d’une charge (partie 1)
  • Démonstration – Création et intégration d’une charge (partie 2)
  • Enoncé du TP – Création et exécution d’une charge

Cours
Ce module vous propose la consultation d’une vidéo d’une durée de 0h32.
Positionnement attaquant externe

  • Objectifs du module
  • Introduction sur les attaques externes
  • Social Engineering
  • Recherche d’identifiants sur les bases de leaks

Cours
Ce module vous propose la consultation d’une vidéo d’une durée de 1h14.
Positionnement attaquant interne

  • Objectifs du module
  • Introduction sur les attaques internes
  • Etude des protocoles d’authentification Microsoft – partie 1
  • Etude des protocoles d’authentification Microsoft – partie 2
  • LLMNR et NBT-NS Poisoning (relais NTLM)
  • Démonstration – Attaque par relay SMB via LLMNR et Netbios
  • Enoncé du TP – Attaque Relay SMB via LLMNR et NBT-NS
  • Vulnérabilités et exploits communs

Cours
Ce module vous propose la consultation d’une vidéo d’une durée de 5h03.
Phases de post-exploitation

  • Objectifs du module
  • Enumération post-exploitation
  • Démonstration – Présentation des outils d’énumération
  • Identification des chemins d’attaque (BloodHound)
  • Démonstration – Présentation de BloodHound
  • Obtention d’identifiants supplémentaires
  • Démonstration – Extraction des informations d’identification stockées
  • Enoncé du TP – Obtention d’identifiants supplémentaires
  • Pivoting
  • Démonstration – Pivoting post-compromission
  • Enoncé du TP – Pivoting
  • Escalade de privilèges verticale
  • Démonstration – Service Unquoted et DLL Hijacking
  • Enoncé du TP – Escalade de privilèges verticale
  • Escalade de privilèges horizontale
  • Démonstration – Technique d’escalade de privilèges horizontale
  • Enoncé du TP – Escalade de privilèges horizontale
  • Zoom sur la sécurité des systèmes industriels

Cours
Ce module vous propose la consultation d’une vidéo d’une durée de 0h27.
Persistance

  • Objectifs du module
  • Golden Ticket / Silver Ticket
  • Skeleton Key / Admin SDHolder
  • DC Sync / DCShadow
  • DSRM
  • Enoncé du TP – Intrusion externe