Exploitation Windows

RT424

Sommaire

Description

Microsoft Windows est l’un des systèmes d’exploitation les plus populaires jamais utilisés. On peut trouver ce système d’exploitation sur n’importe quel appareil, comme les ordinateurs, les téléphones, les guichets bancaires automatisés, et bien d’autres appareils encore. Au cours de cette formation, vous apprendrez à connaître le système d’exploitation Windows et vous vous familiariserez avec les méthodes offensives et défensives. Savoir comment pénétrer dans le système n’est pas la même chose que de comprendre comment se défendre contre une attaque.

Les participants apprendront les dernières méthodes de piratage et l’utilisation de différentes méthodes d’attaque sur les différents systèmes d’exploitation et applications Windows, et d’autre part, comment se défendre contre elles.

Comment réussir au mieux ce cours

Pour réussir ce cours, il vous faudra :

  • Participer à l’ensemble des labos
  • Produire du travail personnel entre les cours
  • Exécuter les exercices, s’auto-former, réaliser les tâches demandées, etc.

Outre une participation active au cours, l’étudiant doit fournir au moins 10h de travail personnel durant la semaine de cours afin d’acquérir une expérience pratique dans les domaines enseignés.
Le participant doit également posséder un ordinateur personnel capable de faire tourner un système virtuel avec une connexion Internet stable (voir ci-dessous pour plus de détails).

Public cible

  • Testeurs de pénétration pour les environnements Windows
  • Professionnels et vendeurs de la sécurité
  • Administrateurs système et réseau
  • Professionnels de l’informatique.

Objectifs

  • Apprendre à connaître l’environnement Windows
  • Découvrir les vulnérabilités de divers systèmes d’exploitation Windows
  • Tirer profit des vulnérabilités
  • Explorer les attaques multiples et les moyens de s’en défendre
  • Durcissement et sécurisation des fenêtres OS

Prérequis

  • ThinkCyber Level-2 Courses

Syllabus

Description

Dans ce module, les participants se familiariseront avec les systèmes d’exploitation Windows en général, la gestion du système, la structure des dossiers et le concept d’exploitation.

Contenu technique

  • Composants fondamentaux de Windows
    o Versions communes de Windows
    o Domaine vs. environnement du groupe de travail
    o Services intégrés au système
    o Configurations des réseaux
    ▪ État de la connexion Internet (public ou privé)
    o Composantes de sécurité
    ▪ Le pare-feu de Windows
    ▪ Windows Defender
    ▪ Interface d’analyse des logiciels anti-malveillants (AMSI)
    ▪ Politique de sécurité locale
    o CMD et Batch Scripting
    o Concepts de serveur Windows.

Description

Les systèmes Windows sont vulnérables et présentent de nombreuses failles de sécurité. Il s’agit du manque de connaissances de l’utilisateur moyen en matière de sécurité. Les failles constatées de temps à autre dans le système d’exploitation et les différents types de logiciels qui y sont installés font de Windows une cible lucrative, de sorte que les pirates peuvent en tirer profit et l’utiliser pour manipuler l’utilisateur et réussir leurs actions malveillantes. Dans ce module, nous allons exploiter Windows par différentes méthodes.

Contenu technique

  • Rassembler des informations
    o Dénombrement des services de Windows
    ▪ SMB
    ▪ LDAP
    ▪ Kerberos
    ▪ IIS
    ▪ NetBIOS
    ▪ RPC
    o Dénombrement des domaines
  • Attaquer l’hôte
    o Modules de base de Metasploit
    o Réalisation d’exploits connus
    ▪ BlueKeep
    ▪ EternalBlue
    o Attaques forestières croisées utilisant le Domain Trust
    o Attaques basées sur des macros et du matériel
    o Phase de post-exploitation
    ▪ Escalade des privilèges de domaine à l’aide de DNSAdmin
    ▪ Kerberos Ticket Harvesting et Kerberoasting
    ▪ Vider la mémoire des mots de passe
    ▪ Mouvement latéral dans le domaine
    ▪ Domain Persistence using DCShadow »

Description

PowerShell est un shell intégré, disponible sur toutes les versions de Microsoft Windows prises en charge, et offre une flexibilité et des fonctionnalités incroyables pour gérer le système Windows. Dans ce module, nous apprendrons à utiliser PowerShell comme un outil Red-Team dans l’environnement Windows, et à comprendre et exploiter cette capacité de la plate-forme PS pour obtenir et maintenir l’accès dans cet environnement.

Contenu technique

  • Introduction à l’écriture PowerShell
    o Qu’est-ce que PowerShell ?
    o Utilisation de l’ISE, du système d’aide, des cmdlets et de la syntaxe de PowerShell
    o Les bases de la scénarisation
    o Scripting avancé
    ▪ Travailler avec le pipeline, les fichiers, les fonctions, les objets, les emplois et les modules
    ▪ Améliorer les performances
    ▪ Exécuter des politiques avec des scripts
    ▪ Injection de commandes
  • PowerShell comme outil offensif
    o Reconnaissance et balayage
    ▪ Rassembler des informations sur le réseau
    ▪ Analyse de la vulnérabilité
    ▪ Stratégies
    ▪ Éviter la détection
    ▪ Outils écrits/intégrés avec PowerShell
    o Exploitation
    ▪ Brute Forcing
    ▪ Attaques côté client
    ▪ Utilisation des techniques d’exploitation existantes
    ▪ Porter les exploits sur PowerShell – Quand et comment
    ▪ Dispositif d’interface humaine
    ▪ Prendre pied dans le système
    o Utiliser des outils de gestion pour attaquer les systèmes
    o Ecrire des coquilles dans PowerShell
    o Pivoter vers d’autres machines en utilisant PowerShell
    ▪ Gaining Control of WinRM and WS-Man Sessions » (en anglais)

Description

Microsoft Windows a depuis longtemps été la principale cible des attaques ; il dispose donc de mesures de sécurité qui peuvent vous aider à les prévenir et à les éviter si possible, comme les mises à jour de Windows, les services de cryptage et les connexions sécurisées. Dans ce module, vous apprendrez à détecter et à vous défendre contre les attaques et les brèches, et à les éviter dès le départ en utilisant les fonctionnalités et les applications de Windows.

Contenu technique

  • Renforcement du serveur Windows
    o Structure adéquate du répertoire actif
    o L’artisanat GPO
    ▪ Bloquer l’installation d’une application
    ▪ Restreindre l’accès aux lignes de commande
    ▪ Contrôle de l’accès au registre et à l’exécution
    ▪ Disques durs et blocs USB
    o Patches et WSUS
    o Les dossiers partagés comme moteurs
  • Renforcement de l’accueil
    o DEP – Identification et traitement des fichiers suspects
    o Limiter l’environnement de l’utilisateur
    ▪ Bloquer le bureau de l’utilisateur
    ▪ Store User-Profile Online
    ▪ Verrouiller les utilisateurs locaux
    o Durcissement des paramètres du réseau
    o BitLocker et résistance à l’altération
    o Contrôle d’accès douanier
    ▪ Suite interne du système
    ▪ Comprendre la visionneuse d’événements
    ▪ Sysmon as a Service » (en anglais)

Labos

Les labos suivants font partie du cours RT424 :
  • Labo 1 Enumération avancée
  • Labo 2 Attaquer l’hôte
  • Labo 3 Escalade des privilèges
  • Labo 4 Red-Teams PowerShell
  • Labo 5 Attaque de masse
  • Labo 6 Exploitation des domaines
  • Labo 7 La post-exploitation
  • Labo 8 Exploiter avec les mises à jour

Etudes de cas réels

Etude de cas #1 (WE001)
Une société russe d'anti-virus met en garde les utilisateurs contre un programme malveillant qui aide les attaquants à effectuer des envois massifs de spam et leur permet d'utiliser le PC d'une victime comme esclave de son armée DDOS. Notre société a besoin de votre assistance pour prendre contrôle du serveur CNC lié à l'attaque DDOS, qui est contrôlé par ce serveur.
Reference
Etude de cas #2 (WE002)
Les ordinateurs utilisés par la police du Minnesota ont souffert de la mise au grand jour de données. L'équipe informatique qui s'est occupée de l'affaire a déclaré qu'un keylogger avait été installé sur leurs systèmes, apparemment à l'occasion de la mise à jour de Windows. Un attaquant a utilisé la vulnérabilité pour récolter des informations sensibles de la police. Dans le cadre de la sécurité de l'équipe rouge, aidez la police à retrouver le serveur contenant leurs données et à récupérer les données volées.
Reference
Diapositive précédente
Diapositive suivante
RT424

TYPE DE COURS

Le participant peut bénéficier d’un des deux modes de cours :

  • Une classe de cours virtuelle avec des labos avec instructeur et des scénarios exécutés dans notre Cyberium Arena
  • Des cours in situ avec des labos avec instructeur et des scénarios exécutés dans notre Cyberium Arena

Cependant, en raison des restrictions sanitaires, l’ensemble des cours se fait sous la forme de classes virtuelles.

Toutes les sessions sont enregistrées et peuvent être re-visionnées pendant 30 jours.

Tout le matériel de cours  est mis à disposition du participant sous  forme électronique, couvrant les syllabus, les labos, et les études de cas.

Groupe de cours: Offense

NIVEAU
0%
HEURES
1

Entre Pratique et Théorie

Notre approche de la formation est éminemment pratique et vise à permettre au participant d’appliquer dans un contexte pratique les connaissances qu’il acquiert.
Pratique
1 %
Labos
1
Etudes de cas
1

Certification

Ce cours prépare aux certifications suivantes:

  • OSEE (Offensive Security)

Équipement requis

Connexion réseau

Comme ce cours est essentiellement fondé sur un Learning Managament System (LMS), incluant une arène pour les labos, les participants ont besoin d’une connexion fiable à Internet.

Apporter votre propre matériel

Le cours étant principalement basé sur la pratique, les participants doivent avoir un ordinateur portable avec :

  • L’audio et la vidéo
  • 8 GB RAM
  • 200 GB d’espace disque
  • La capacité d’un environnement virtuel (capable de faire tourner la dernière version de Virtualbox ou un simulateur de machine virtuelle équivalent)

Et bien sûr un bon kit casque/micro. Plus de détails ici

Inscription