https://t.me/securetraining
Partagez le lien du canal, atteignons les 500 abonnés d'ici le lundi pour un contenu exclusif .👽
Partagez le lien du canal, atteignons les 500 abonnés d'ici le lundi pour un contenu exclusif .👽
Telegram
🚨Cybersecurity Training 🔐🛜
Conçue pour les professionnels IT, les administrateurs réseaux et toute personne souhaitant renforcer ses connaissances en sécurité informatique, ce canal couvre un large éventail de sujets essentiels.
👍2
Forwarded from 🚨Cybersecurity Training 🔐🛜
Module 7: Hacking Système
- Scan et exploitation des vulnérabilités
- Force brute des mots de passe
- Création de fichiers malveillants (exe, elf, apk)
- Framework Metasploit et Msfvenom
- Outils: Metasploit, Msfvenom, Netcat
- Scan et exploitation des vulnérabilités
- Force brute des mots de passe
- Création de fichiers malveillants (exe, elf, apk)
- Framework Metasploit et Msfvenom
- Outils: Metasploit, Msfvenom, Netcat
👍1
1. Scan et Exploitation des Vulnérabilités
Pour infiltrer un système, un attaquant commence par identifier ses points faibles. Cela passe par un scan de vulnérabilités, une étape comparable à un cambrioleur qui inspecte une maison pour repérer les portes ou fenêtres non verrouillées. Des outils comme Nmap analysent les ports ouverts (exemple : le port 22 pour SSH) et les services exposés. Une fois une faille détectée, comme une version obsolète d’un logiciel, l’attaquant utilise des outils tels que Metasploit pour l’exploiter. Par exemple, la vulnérabilité EternalBlue exploitait un bug dans le protocole SMB de Windows, permettant de prendre le contrôle à distance.
Pour infiltrer un système, un attaquant commence par identifier ses points faibles. Cela passe par un scan de vulnérabilités, une étape comparable à un cambrioleur qui inspecte une maison pour repérer les portes ou fenêtres non verrouillées. Des outils comme Nmap analysent les ports ouverts (exemple : le port 22 pour SSH) et les services exposés. Une fois une faille détectée, comme une version obsolète d’un logiciel, l’attaquant utilise des outils tels que Metasploit pour l’exploiter. Par exemple, la vulnérabilité EternalBlue exploitait un bug dans le protocole SMB de Windows, permettant de prendre le contrôle à distance.
👍1
2. Force Brute des Mots de Passe
Si l’accès nécessite un mot de passe, l’attaquant peut tenter une attaque par force brute. Cette méthode consiste à tester des milliers de combinaisons (comme "admin123" ou "password") jusqu’à trouver la bonne. Des outils comme Hydra automatisent ce processus pour des services comme SSH ou FTP. Pour s’en protéger, il est essentiel d’utiliser des mots de passe complexes (exemple : T3l3c0m#2024!) et de bloquer les comptes après plusieurs tentatives échouées.
Avez vous déjà essayer du bruteforce 🔓 une fois, si oui vous avez utiliser quel outils ? Avez vous réussir ? Laisser un commentaire, j'aimerais vous lire. Si vous n'en avez pas fait, mentionner également.
Si l’accès nécessite un mot de passe, l’attaquant peut tenter une attaque par force brute. Cette méthode consiste à tester des milliers de combinaisons (comme "admin123" ou "password") jusqu’à trouver la bonne. Des outils comme Hydra automatisent ce processus pour des services comme SSH ou FTP. Pour s’en protéger, il est essentiel d’utiliser des mots de passe complexes (exemple : T3l3c0m#2024!) et de bloquer les comptes après plusieurs tentatives échouées.
Avez vous déjà essayer du bruteforce 🔓 une fois, si oui vous avez utiliser quel outils ? Avez vous réussir ? Laisser un commentaire, j'aimerais vous lire. Si vous n'en avez pas fait, mentionner également.
👍1
3. Création de Fichiers Malveillants
Les pirates créent souvent des fichiers infectés pour tromper les utilisateurs. Un fichier .exe sous Windows peut masquer un ransomware, tandis qu’un fichier .apk modifié sur Android peut voler des données personnelles. Ces fichiers sont propagés via des pièces jointes, des téléchargements frauduleux ou des clés USB infectées.
Les pirates créent souvent des fichiers infectés pour tromper les utilisateurs. Un fichier .exe sous Windows peut masquer un ransomware, tandis qu’un fichier .apk modifié sur Android peut voler des données personnelles. Ces fichiers sont propagés via des pièces jointes, des téléchargements frauduleux ou des clés USB infectées.
👍1
Ces fichiers peuvent être créer avec les outils comme metasploit, msfvenom, ce qui sera présenter dans le lab.
👍2
Je prends toutes vos questions sur ce module, et les précédents modules...
Module 8: Post-Exploitation
- Énumération post-compromission
- Récupération d'informations systèmes et utilisateurs
- Escalade de privilèges, vol de credentials, maintien de l'accès
- Outils: Modules Post-Exploitation Metasploit
- Énumération post-compromission
- Récupération d'informations systèmes et utilisateurs
- Escalade de privilèges, vol de credentials, maintien de l'accès
- Outils: Modules Post-Exploitation Metasploit
1. Énumération Post-Compromission
Après avoir infiltré un système, l’attaquant collecte des informations pour maximiser son impact. Cela inclut la liste des utilisateurs, les fichiers sensibles (comme C:\Users\Admin\Documents sous Windows) ou les connexions réseau. Par exemple, sur Linux, la commande
révèle les répertoires utilisateurs.
Après avoir infiltré un système, l’attaquant collecte des informations pour maximiser son impact. Cela inclut la liste des utilisateurs, les fichiers sensibles (comme C:\Users\Admin\Documents sous Windows) ou les connexions réseau. Par exemple, sur Linux, la commande
ls -la /home
révèle les répertoires utilisateurs.
👍1
Une fois qu'un attaquant a infiltré un système (via une vulnérabilité, un malware ou une attaque par force brute), il entre dans la phase de post-exploitation.
But : Maintenir l'accès, voler des données sensibles, étendre le contrôle à d'autres machines.
Enjeux : L'attaquant cherche à rester discret (furtivité). Il doit éviter d'être détecté par les antivirus ou les administrateurs réseau.
But : Maintenir l'accès, voler des données sensibles, étendre le contrôle à d'autres machines.
Enjeux : L'attaquant cherche à rester discret (furtivité). Il doit éviter d'être détecté par les antivirus ou les administrateurs réseau.
❤1🔥1
L'énumération consiste à explorer le système compromis pour récolter des informations utiles :
• Utilisateurs : Qui a des droits administrateur ?
• Réseau : Quelles autres machines sont connectées ?
• Fichiers sensibles : Documents confidentiels, bases de données, clés cryptographiques.
• Utilisateurs : Qui a des droits administrateur ?
• Réseau : Quelles autres machines sont connectées ?
• Fichiers sensibles : Documents confidentiels, bases de données, clés cryptographiques.
🔥1
Techniques et Commandes
Sur Windows
Sur Linux
Sur Windows
whoami /all : Affiche l'utilisateur actuel et ses privilèges.net user : Liste tous les utilisateurs locaux.net localgroup Administrators : Affiche les comptes administrateurs.ipconfig /all : Montre la configuration réseau (IP, DNS, etc.).dir C:\Users\ /s /b : Liste récursivement tous les fichiers des utilisateurs.Sur Linux
id : Affiche l'utilisateur et ses groupes.cat /etc/passwd : Liste les comptes utilisateurs.sudo -l : Montre les commandes autorisées en sudo.ifconfig ou ip a : Affiche les interfaces réseau.find / -name "*.txt" : Recherche des fichiers sensibles (ex: mots de passe).❤1👍1🔥1
Escalade de privilèges, vol de credentials, maintien de l'accès
Un compte standard ne donne pas toujours un accès complet. L’escalade de privilèges permet de devenir administrateur. Cela peut passer par l’exploitation d’une faille dans le noyau (exemple : Dirty Cow sur Linux) ou l’abus de configurations, comme un fichier système mal protégé.
Pourquoi ?
Un attaquant avec un compte limité cherche à obtenir des droits administrateur/root pour :
• Installer des backdoors.
• Désactiver les antivirus.
• Accéder à tous les fichiers.
Un compte standard ne donne pas toujours un accès complet. L’escalade de privilèges permet de devenir administrateur. Cela peut passer par l’exploitation d’une faille dans le noyau (exemple : Dirty Cow sur Linux) ou l’abus de configurations, comme un fichier système mal protégé.
Pourquoi ?
Un attaquant avec un compte limité cherche à obtenir des droits administrateur/root pour :
• Installer des backdoors.
• Désactiver les antivirus.
• Accéder à tous les fichiers.
❤2🔥1
Pour revenir ultérieurement, l’attaquant installe une backdoor. Sur Windows, cela peut être une entrée secrète dans le registre lançant un malware au démarrage. Sur Linux, un cron job caché exécute un script malveillant à intervalles réguliers.
❤1
Outils de Post-Exploitation
Metasploit Framework
Metasploit Framework
post/multi/gather/env : Récupère les variables d'environnement.post/windows/gather/credentials/mimikatz : Extrait les identifiants Windows.post/linux/manage/sshkey_persistence : Ajoute une clé SSH pour un accès futur.❤1
Tout ces modules seront utiliser dans le lab, je vous montrerai les étapes à suivre.
🥰2❤1