Cyberguerre
RT420
Sommaire
Description
Cette formation est un cours avancé qui couvre les sujets des méthodologies de la cyberguerre de l’Équipe rouge. Les participants auront un aperçu approfondi de l’esprit d’un hacker Black-Hat. La formation comprend la défense et l’attaque et plonge dans son monde pratique grâce au simulateur CYBERIUM ARENA.
Les participants apprendront les différents outils de collecte d’informations et les produits de contournement de la sécurité qui peuvent être utilisés pour attaquer toutes les couches de défense.
Comment réussir au mieux ce cours
Pour réussir ce cours, il vous faudra :
- Participer à l’ensemble des labos
- Produire du travail personnel entre les cours
- Exécuter les exercices, s’auto-former, réaliser les tâches demandées, etc.
Outre une participation active au cours, le participant doit fournir au moins 10h de travail personnel durant la semaine de cours afin d’acquérir une expérience pratique dans les domaines enseignés.
Le participant doit également posséder un ordinateur personnel capable de faire tourner un système virtuel avec une connexion Internet stable (voir ci-dessous pour plus de détails).
Public cible
Les professionnels de l’informatique et les organisations qui voudraient profiter des capacités de Red-Team.
Objectifs
- Acquérir les connaissances et les outils nécessaires pour devenir un meilleur membre de l’Équipe Rouge
- Se familiariser avec divers outils disponibles pour effectuer des tâches liées à la sécurité
- Se familiariser avec une variété de scénarios d’attaque
- Comprendre les différentes possibilités d’attaque
- Utiliser l’automatisation en tant que membre de l’Équipe rouge.
Prérequis
- Cours ThinkCyber niveau 2
Syllabus
Description
Dans ce module, les participants apprendront à jouer le rôle d’une Red Team tout en essayant d’obtenir des informations sur la cible en utilisant la force brute, en élaborant des outils de découverte, en cherchant des traces de passage dans des sites web. En outre, les participants apprendront à utiliser des compétences en ingénierie sociale pour tromper la cible et lui faire révéler des informations et sa localisation.
Contenu technique
- Recherche avancée sur le Web
o DNS Bruting
Amass
Sublist3r
aiodnsbrute
o Découverte passive
awesome-osint
ShodanHat
LinkedInt
o Créer des outils de découverte en cash
o Utilisation de l’outil de recherche sur les récurseurs
o Cloud AWS S3 Buckets utilisant inSp3ctor
o Applications Web de relevé de traces de passage
BlindElephant
Saisie de la bannière de l’équipe rouge
Détection de pare-feu à l’aide de wafw00f - Obtenir des informations sur la cible
o Techniques avancées d’ingénierie sociale
o Le cadre d’exploitation des navigateurs (BeEF)
o Suivi de la localisation des utilisateurs à l’aide de l’API Google
o Dénombrement des services
Extraction des utilisateurs de SAMBA
NetBIOS
RPCClent
o Détection des vulnérabilités et identification des CVE
o Shodan CLI
o Dents de Maltego.
Description
Ce module vise à permettre l’accès à tout prix. Les participants apprendront à construire une liste de mots de passe pour les attaques de listes de mots en force brute, à effectuer des fuzzing avancés et enfin à automatiser les attaques. Les participants pratiqueront également des attaques Red-Team avancées sur le réseau en utilisant divers outils spécialisés.
Contenu Technique
- Obtenir l’accès
o Création de listes de mots de passe
Wordhound
Brutescrape
Gitrob
CUPP
Crunch
o Brute-Force en ligne pour obtenir l’accès
SSH Bruting using Hydra
Intrusion dans la burpsuite
RDP Cracking using Crowbar
o Fuzzing
Application Fuzzing
Protocole Fuzzing
Format de fichier Fuzzing
Fuzzers Avantages et limites
o Créer des logiciels malveillants à partir de la source en utilisant The-ZOO
o Automatisation de l’attentat
Fonctionnalités avancées de Metasploit
Crafting Scapy Tools
Forger des scripts RC
Automatisation de l’API de l’Empire à l’aide de DeathStar - Attaques de réseaux
o Abus d’imprimantes exposées
o Techniques avancées du MiTM pour les équipes rouges
Utiliser le protocole DHCP pour obtenir le statut MiTM
Création de proxy DNS à l’aide de DNSChef et MiTMProxy
o Attraper les titres de compétences LLMNR et NBT-NS en utilisant le répondant
o Utilisation et avantages du DHCP en cas de famine
o Inondation SIP et SDP Invite Protocol utilisant inviteflood
o DDoS avancé utilisant UFONET-Framework
o Paralyser les hôtes Windows en utilisant les services par défaut.
Description
Au cours de ce module, les participants apprendront diverses méthodes pour accéder plus facilement à la cible exposée, telles que le « brute-forcing » hors ligne, la désactivation de la fonction SSL, l’espionnage par VoIP et WSL, etc.
Contenu technique
- Escalade de privilèges
o Utilisation d’un compteur pour l’escalade des privilèges
o Obtenir des mots de passe en utilisant la Brute-Force hors ligne
John L’Éventreur
Cain et Abel
L0phtCrack
DaveGrohl
o Escalade des privilèges en utilisant des services vulnérables
o Découvrir des informations d’identification cachées sur le serveur Windows à l’aide de BloodHound
o Le rayage SSL invisible
o Interception et utilisation abusive du service WSL
o Espionnage des téléphones IP à l’aide de VoIP-Hopper et ohrwurm
o Dénombrement des utilisateurs des SNG de l’équipe rouge
o Exploit-Suggeurs Windows et Linux - Maintenir la persistance
o Création de portes dérobées
Msfvenom
Nishang
o Pare-feu, IDS et techniques d’évasion du pot de miel
Recompiler les portes dérobées
Forger des tunnels à l’aide de l’outil HTTPTunnel
Utiliser les SSH pour dissimuler le trafic clandestin
Utiliser un automate pour identifier les pots de miel
o Rootkits Linux pour les équipes rouges
Processus d’amorçage de Linux
Naviguer dans le code du noyau
Accès à l’espace utilisateur Mémoire de processus
Comprendre la pile du réseau du noyau.
Description
Ce module démontrera à la nouvelle « Red-Team » l’utilisation de techniques avancées pour cartographier le réseau exposé de l’intérieur, et enfin, pour prendre le contrôle des principaux composants du réseau.
Contenu technique
- Cartographie du réseau exposé
o Rapports Nmap avancés
o Abus de la confiance accordée au serveur SQL
o Caractéristiques de confiance de PowerShell
o Trouver des cibles exposées à l’aide de CrackMapExec
o Interroger l’Active Directory
Avancé ACL/ACE Bloodhound
Balise DNS
Empire – Module d’information - Reprendre le réseau
o Passez-le-hash
o Récolte des billets de Kerberos
o Abus de l’application DCOM
o Empire – PSInject
o Construction d’un keylogger
o THP Red-Team Droppers
o Décharge de contrôle des domaines
o Pivotement avancé de Linux à l’aide de mimipenguin
Labos
Les labos suivants font partie du cours RT420 :
- Labo 1 Découverte avancée du web
- Labo 2 Attaques de réseaux
- Labo 3 Obtenir l’accès
- Labo 4 Escalade des privilèges
- Labo 5 Maintenir la persistance
- Labo 6 Pivoter et creuser des tunnels
- Labo 7 Contrôle du réseau
- Labo 8 Commande et contrôle
- Labo 9 Red-Team de PowerShell
- Labo 10 Travailler avec les VPN
- Labo 11 Sécurisation de Linux
- Labo 12 Sécurisation de Windows
TYPE DE COURS
Le participant peut bénéficier d’un des deux modes de cours :
- Une classe de cours virtuelle avec des labos avec instructeur et des scénarios exécutés dans notre Cyberium Arena
- Des cours in situ avec des labos avec instructeur et des scénarios exécutés dans notre Cyberium Arena
Cependant, en raison des restrictions sanitaires, l’ensemble des cours se fait sous la forme de classes virtuelles.
Toutes les sessions sont enregistrées et peuvent être re-visionnées pendant 30 jours.
Tout le matériel de cours est mis à disposition du participant sous forme électronique, couvrant les syllabus, les labos, et les études de cas.
Course Group:
Offense
Entre Pratique et Théorie
Notre approche de la formation est éminemment pratique et vise à permettre au participant d’appliquer dans un contexte pratique les connaissances qu’il acquiert.Certification
Ce cours prépare aux certifications suivantes:
- OSCP (Offensive Security)
Équipement requis
Connexion réseau
Comme ce cours est essentiellement fondé sur un Learning Managament System (LMS), incluant une arène pour les labos, les participants ont besoin d’une connexion fiable à Internet.
Apporter votre propre matériel
Le cours étant principalement basé sur la pratique, les participants doivent avoir un ordinateur portable avec :
- L’audio et la vidéo
- 8 GB RAM
- 200 GB d’espace disque
- La capacité d’un environnement virtuel (capable de faire tourner la dernière version de Virtualbox ou un simulateur de machine virtuelle équivalent)
Et bien sûr un bon kit casque/micro. Plus de détails ici