Configurer le lab
Introduction au lab
Installer Virtual Box et Kali Linux
Installer Virtual Box et Kali Linux (suite)
Installer le serveur vulnérable "Metasploitable" dans Virtual Box
Installer le serveur vulnérable "Metasploitable" dans Virtual Box (suite)
Installer les applications vulnerables "OWASP" dans virtual box
Installer les applications vulnerables "OWASP" dans virtual box (suite)
Installer Kali Linux dans Azure (Optionnel)
Quelques commandes linux
Les commandes Linux de base 1
Les commandes Linux de base 1 (suite)
Les commandes Linux de base 2
Les commandes Linux de base 2 (suite)
Analyse passive des cibles
Analyse passive des cibles
Analyse des enregistrements DNS avec DNS DUMPSTER
Analyse des enregistrements DNS avec DNS DUMPSTER (suite)
Analyse des enregistrements DNS avec FIERCE
Analyse des enregistrements DNS avec FIERCE
Analyse des IPs avec Shodan
Analyse des IPs avec Shodan (suite)
Analyse des sites web avec Whatweb
Analyse des sites web avec Whatweb (suite)
Analyse des enregistrements "Whois" avec la commande Whois
Analyse des enregistrements "Whois" avec la commande Whois (suite)
Analyse des résultats des moteurs de recherche avec The Harvester
Analyse des résultats des moteurs de recherche avec The Harvester (suite)
Recherche des services web liée à une adresse e-mail avec HaveIbeenpwned
Recherche des services web liée à une adresse e-mail avec HaveIbeenpwned (suite)
Trouver des brèches de données et de mots de passe sur internet
Trouver des brèches de données et de mots de passe sur internet (suite)
Analyse active des cibles
Introduction à l'analyse active des cibles
Scan d'IP avec Zenmap
Scan d'IP avec Zenmap (suite)
Scan d'IP avec Sparta
Scan d'IP avec OpenVAS
Scan d'IP avec OpenVAS (suite)
Deviner les mots de passe des comptes linux avec Hydra
Deviner les mots de passe des comptes linux avec Hydra (suite)
Scan d'un site Wordpress
Scan d'un site Joomla
Scan d'une web app avec Zaproxy et SQLMAP
Précision sur les scanners d'application web
Installer Burp Proxy
Deviner les mots de passe des sites web avec Burp
Rechercher des répertoires cachés avec Burp
Empêcher les pirates de scanner vos systèmes et applications
L'essentiel du hacking des systèmes Linux
Exploiter un serveur Linux avec Armitage et Metasploitable
Introduction au meterpreter shell de metasploitable
Cracker des mots de passe avec John
Énumérer un serveur linux avec les modules de post-exploitation (part1)
Énumérer un serveur linux avec les modules de post-exploitation (part2)
Mouvements latéraux : Réutiliser des identifiants volés
Pour aller plus loin
L'essentiel du hacking des systèmes Windows
Piéger un document Excel pour pirater un ordinateur Windows
Piéger un document Excel pour pirater un ordinateur Windows (suite)
Énumérer un ordinateur Windows avec des modules de post-exploitation
Introduction au proxy de meterpreter : le pivoting
Attaquer un serveur à travers un ordinateur compromis : le pivoting
Utiliser Procdum et Mimikatz pour analyser les mots de passe en mémoire
L'attaque par Macro Excel observée par une solution de réponse à incident
Bloquer les attaques Powershell avec des règles d’Exécution Windows
Bloquer les attaques Powershell avec des règles d’Exécution Windows (suite)
Pour aller plus loin
L'essentiel du hacking des applications web
Exploiter une faille XSS avec Beef pour voler des Identifiants de connexion Wind
Exploiter une faille RFI dans WordPress pour pirater un serveur
Exploiter une faille RFI dans WordPress pour pirater un serveur (suite)
Introduction à l'exploitation des injection SQL : se connecter comme admin
Aparté sur la complexité des injections SQL
Modifier un cookie pour devenir admin
Modifier une variable pour consulter des informations secrètes
Uploader une backdoor php à la place d’un CV
Uploader une backdoor php alors qu’on ne peut normalement pas
Pour aller plus loin
L'essentiel du Hacking Wifi
Créer un faux point d'accès Wifi pour voler des mots de passe
Créer un faux point d'accès Wifi pour voler des mots de passe (suite)
Créer un faux point d'accès Wifi pour voler des mots de passe (suite)
Cracker des Wifi de manière automatique
Se protéger des attaques wifi
Pour aller plus loin
L'essentiel de l'ingénierie sociale
Créer une page de phishing réaliste pour voler des mots de passe
Piéger une page web réaliste avec un Trojan
Se protéger des phishing ciblés
Lire le contenu d'un ordinateur oublié dans un bureau
Chiffrer le disque dur d'un ordinateur Windows avec Bitlocker
Pour aller plus loin
L'essentiel de l'interception des communications réseaux
Utiliser responder pour récupérer des Hash NTLM à cracker avec John
Intercepter et modifier des communications web pour voler des mots de passe
Se protéger contre les attaques d'interception des communications réseaux
Pour aller plus loin
Réaliser un pentest de manière professionnelle
Introduction
Qu'est-ce qu'un pentester?
Combien gagne un hacker éthique?
Comment créer sa société de sécurité informatique?
Qu'est-ce qu'un pentest et comment ça s'organise?
Qu'est-ce qu'un pentest et comment ça s'organise? (suite 1)
Qu'est-ce qu'un pentest et comment ça s'organise? (suite 2)
Les 7 phases d'un pentest
Zoom sur la phase 1 d'un pentest : La préparation du contrat
La prise de note lors d'un pentest : utilisation de Cherry Tree
Rédiger un rapport de pentest qui plait
Conclusion
Conclusion et ... suite!