🚨Cybersecurity Training 🔐🛜
471 subscribers
20 photos
3 files
24 links
Conçue pour les professionnels IT, les administrateurs réseaux et toute personne souhaitant renforcer ses connaissances en sécurité informatique, ce canal couvre un large éventail de sujets essentiels.
Download Telegram
Salut les geeks
J'ai prévue faire un lab pour le STAGE 3: Compromission de Systèmes. Mais je suis un peu pris ces derniers jours, voilà pourquoi je suis un absent depuis quelques jours.
Je vous propose un truc :
On fini avec toute la théorie ensuite on programme les labs ou quand je vais me libérer je ferai le lab et on continue comme habitude ?
On continue donc le lundi. ✌️🤖
This media is not supported in your browser
VIEW IN TELEGRAM
1
This media is not supported in your browser
VIEW IN TELEGRAM
😁3
Module 7: Hacking Système

- Scan et exploitation des vulnérabilités
- Force brute des mots de passe
- Création de fichiers malveillants (exe, elf, apk)
- Framework Metasploit et Msfvenom
- Outils: Metasploit, Msfvenom, Netcat
👍1
1. Scan et Exploitation des Vulnérabilités
Pour infiltrer un système, un attaquant commence par identifier ses points faibles. Cela passe par un scan de vulnérabilités, une étape comparable à un cambrioleur qui inspecte une maison pour repérer les portes ou fenêtres non verrouillées. Des outils comme Nmap analysent les ports ouverts (exemple : le port 22 pour SSH) et les services exposés. Une fois une faille détectée, comme une version obsolète d’un logiciel, l’attaquant utilise des outils tels que Metasploit pour l’exploiter. Par exemple, la vulnérabilité EternalBlue exploitait un bug dans le protocole SMB de Windows, permettant de prendre le contrôle à distance.
👍1
2. Force Brute des Mots de Passe
Si l’accès nécessite un mot de passe, l’attaquant peut tenter une attaque par force brute. Cette méthode consiste à tester des milliers de combinaisons (comme "admin123" ou "password") jusqu’à trouver la bonne. Des outils comme Hydra automatisent ce processus pour des services comme SSH ou FTP. Pour s’en protéger, il est essentiel d’utiliser des mots de passe complexes (exemple : T3l3c0m#2024!) et de bloquer les comptes après plusieurs tentatives échouées.
Avez vous déjà essayer du bruteforce 🔓 une fois, si oui vous avez utiliser quel outils ? Avez vous réussir ? Laisser un commentaire, j'aimerais vous lire. Si vous n'en avez pas fait, mentionner également.
👍1
3. Création de Fichiers Malveillants
Les pirates créent souvent des fichiers infectés pour tromper les utilisateurs. Un fichier .exe sous Windows peut masquer un ransomware, tandis qu’un fichier .apk modifié sur Android peut voler des données personnelles. Ces fichiers sont propagés via des pièces jointes, des téléchargements frauduleux ou des clés USB infectées.
👍1
Ces fichiers peuvent être créer avec les outils comme metasploit, msfvenom, ce qui sera présenter dans le lab.
👍2
Je prends toutes vos questions sur ce module, et les précédents modules...
This media is not supported in your browser
VIEW IN TELEGRAM
👍2
Module 8: Post-Exploitation

- Énumération post-compromission
- Récupération d'informations systèmes et utilisateurs
- Escalade de privilèges, vol de credentials, maintien de l'accès
- Outils: Modules Post-Exploitation Metasploit
1. Énumération Post-Compromission
Après avoir infiltré un système, l’attaquant collecte des informations pour maximiser son impact. Cela inclut la liste des utilisateurs, les fichiers sensibles (comme C:\Users\Admin\Documents sous Windows) ou les connexions réseau. Par exemple, sur Linux, la commande
ls -la /home

révèle les répertoires utilisateurs.
👍1
Une fois qu'un attaquant a infiltré un système (via une vulnérabilité, un malware ou une attaque par force brute), il entre dans la phase de post-exploitation.

But : Maintenir l'accès, voler des données sensibles, étendre le contrôle à d'autres machines.

Enjeux : L'attaquant cherche à rester discret (furtivité). Il doit éviter d'être détecté par les antivirus ou les administrateurs réseau.
1🔥1
L'énumération consiste à explorer le système compromis pour récolter des informations utiles :
• Utilisateurs : Qui a des droits administrateur ?
• Réseau : Quelles autres machines sont connectées ?
• Fichiers sensibles : Documents confidentiels, bases de données, clés cryptographiques.
🔥1
Techniques et Commandes
Sur Windows


whoami /all : Affiche l'utilisateur actuel et ses privilèges.
net user : Liste tous les utilisateurs locaux.
net localgroup Administrators : Affiche les comptes administrateurs.
ipconfig /all : Montre la configuration réseau (IP, DNS, etc.).
dir C:\Users\ /s /b : Liste récursivement tous les fichiers des utilisateurs.

Sur Linux

id : Affiche l'utilisateur et ses groupes.
cat /etc/passwd : Liste les comptes utilisateurs.
sudo -l : Montre les commandes autorisées en sudo.
ifconfig ou ip a : Affiche les interfaces réseau.
find / -name "*.txt" : Recherche des fichiers sensibles (ex: mots de passe).
1👍1🔥1