Module 7: Hacking Système
- Scan et exploitation des vulnérabilités
- Force brute des mots de passe
- Création de fichiers malveillants (exe, elf, apk)
- Framework Metasploit et Msfvenom
- Outils: Metasploit, Msfvenom, Netcat
- Scan et exploitation des vulnérabilités
- Force brute des mots de passe
- Création de fichiers malveillants (exe, elf, apk)
- Framework Metasploit et Msfvenom
- Outils: Metasploit, Msfvenom, Netcat
👍3
Forwarded from Airdrops House 💰💎
Pi est une nouvelle cryptomonnaie développée par des docteurs en Science Informatique de Stanford, avec plus de 55 millions de membres à travers le monde. Pour réclamer vos Pi, suivez ce lien https://minepi.com/Tykhservice et utilisez mon pseudo (Tykhservice) comme code d'invitation.
J'ai prévue faire un lab pour le STAGE 3: Compromission de Systèmes. Mais je suis un peu pris ces derniers jours, voilà pourquoi je suis un absent depuis quelques jours.
On fini avec toute la théorie ensuite on programme les labs ou quand je vais me libérer je ferai le lab et on continue comme habitude ?
https://t.me/securetraining
Partagez le lien du canal, atteignons les 500 abonnés d'ici le lundi pour un contenu exclusif .👽
Partagez le lien du canal, atteignons les 500 abonnés d'ici le lundi pour un contenu exclusif .👽
Telegram
🚨Cybersecurity Training 🔐🛜
Conçue pour les professionnels IT, les administrateurs réseaux et toute personne souhaitant renforcer ses connaissances en sécurité informatique, ce canal couvre un large éventail de sujets essentiels.
👍2
Forwarded from 🚨Cybersecurity Training 🔐🛜
Module 7: Hacking Système
- Scan et exploitation des vulnérabilités
- Force brute des mots de passe
- Création de fichiers malveillants (exe, elf, apk)
- Framework Metasploit et Msfvenom
- Outils: Metasploit, Msfvenom, Netcat
- Scan et exploitation des vulnérabilités
- Force brute des mots de passe
- Création de fichiers malveillants (exe, elf, apk)
- Framework Metasploit et Msfvenom
- Outils: Metasploit, Msfvenom, Netcat
👍1
1. Scan et Exploitation des Vulnérabilités
Pour infiltrer un système, un attaquant commence par identifier ses points faibles. Cela passe par un scan de vulnérabilités, une étape comparable à un cambrioleur qui inspecte une maison pour repérer les portes ou fenêtres non verrouillées. Des outils comme Nmap analysent les ports ouverts (exemple : le port 22 pour SSH) et les services exposés. Une fois une faille détectée, comme une version obsolète d’un logiciel, l’attaquant utilise des outils tels que Metasploit pour l’exploiter. Par exemple, la vulnérabilité EternalBlue exploitait un bug dans le protocole SMB de Windows, permettant de prendre le contrôle à distance.
Pour infiltrer un système, un attaquant commence par identifier ses points faibles. Cela passe par un scan de vulnérabilités, une étape comparable à un cambrioleur qui inspecte une maison pour repérer les portes ou fenêtres non verrouillées. Des outils comme Nmap analysent les ports ouverts (exemple : le port 22 pour SSH) et les services exposés. Une fois une faille détectée, comme une version obsolète d’un logiciel, l’attaquant utilise des outils tels que Metasploit pour l’exploiter. Par exemple, la vulnérabilité EternalBlue exploitait un bug dans le protocole SMB de Windows, permettant de prendre le contrôle à distance.
👍1
2. Force Brute des Mots de Passe
Si l’accès nécessite un mot de passe, l’attaquant peut tenter une attaque par force brute. Cette méthode consiste à tester des milliers de combinaisons (comme "admin123" ou "password") jusqu’à trouver la bonne. Des outils comme Hydra automatisent ce processus pour des services comme SSH ou FTP. Pour s’en protéger, il est essentiel d’utiliser des mots de passe complexes (exemple : T3l3c0m#2024!) et de bloquer les comptes après plusieurs tentatives échouées.
Avez vous déjà essayer du bruteforce 🔓 une fois, si oui vous avez utiliser quel outils ? Avez vous réussir ? Laisser un commentaire, j'aimerais vous lire. Si vous n'en avez pas fait, mentionner également.
Si l’accès nécessite un mot de passe, l’attaquant peut tenter une attaque par force brute. Cette méthode consiste à tester des milliers de combinaisons (comme "admin123" ou "password") jusqu’à trouver la bonne. Des outils comme Hydra automatisent ce processus pour des services comme SSH ou FTP. Pour s’en protéger, il est essentiel d’utiliser des mots de passe complexes (exemple : T3l3c0m#2024!) et de bloquer les comptes après plusieurs tentatives échouées.
Avez vous déjà essayer du bruteforce 🔓 une fois, si oui vous avez utiliser quel outils ? Avez vous réussir ? Laisser un commentaire, j'aimerais vous lire. Si vous n'en avez pas fait, mentionner également.
👍1
3. Création de Fichiers Malveillants
Les pirates créent souvent des fichiers infectés pour tromper les utilisateurs. Un fichier .exe sous Windows peut masquer un ransomware, tandis qu’un fichier .apk modifié sur Android peut voler des données personnelles. Ces fichiers sont propagés via des pièces jointes, des téléchargements frauduleux ou des clés USB infectées.
Les pirates créent souvent des fichiers infectés pour tromper les utilisateurs. Un fichier .exe sous Windows peut masquer un ransomware, tandis qu’un fichier .apk modifié sur Android peut voler des données personnelles. Ces fichiers sont propagés via des pièces jointes, des téléchargements frauduleux ou des clés USB infectées.
👍1
Ces fichiers peuvent être créer avec les outils comme metasploit, msfvenom, ce qui sera présenter dans le lab.
👍2
Je prends toutes vos questions sur ce module, et les précédents modules...
Module 8: Post-Exploitation
- Énumération post-compromission
- Récupération d'informations systèmes et utilisateurs
- Escalade de privilèges, vol de credentials, maintien de l'accès
- Outils: Modules Post-Exploitation Metasploit
- Énumération post-compromission
- Récupération d'informations systèmes et utilisateurs
- Escalade de privilèges, vol de credentials, maintien de l'accès
- Outils: Modules Post-Exploitation Metasploit
1. Énumération Post-Compromission
Après avoir infiltré un système, l’attaquant collecte des informations pour maximiser son impact. Cela inclut la liste des utilisateurs, les fichiers sensibles (comme C:\Users\Admin\Documents sous Windows) ou les connexions réseau. Par exemple, sur Linux, la commande
révèle les répertoires utilisateurs.
Après avoir infiltré un système, l’attaquant collecte des informations pour maximiser son impact. Cela inclut la liste des utilisateurs, les fichiers sensibles (comme C:\Users\Admin\Documents sous Windows) ou les connexions réseau. Par exemple, sur Linux, la commande
ls -la /home
révèle les répertoires utilisateurs.
👍1
Une fois qu'un attaquant a infiltré un système (via une vulnérabilité, un malware ou une attaque par force brute), il entre dans la phase de post-exploitation.
But : Maintenir l'accès, voler des données sensibles, étendre le contrôle à d'autres machines.
Enjeux : L'attaquant cherche à rester discret (furtivité). Il doit éviter d'être détecté par les antivirus ou les administrateurs réseau.
But : Maintenir l'accès, voler des données sensibles, étendre le contrôle à d'autres machines.
Enjeux : L'attaquant cherche à rester discret (furtivité). Il doit éviter d'être détecté par les antivirus ou les administrateurs réseau.
❤1🔥1