1. Livres et vidéos
  2. Metasploit - Testez la sécurité de vos infrastructures

Metasploit Testez la sécurité de vos infrastructures

  • Accès illimité 24h/24, 7J/7
  • Tous les livres en ligne, les vidéos et les cours enregistrés ENI
  • Plus de 10 nouveautés livres et vidéos chaque mois
  • Les nouveautés disponibles le jour de leur sortie
  • Accès 100% en ligne
  • En stock
  • Expédié en 24h00
  • Livraison à partir de 0,01 €
  • Version en ligne offerte
  • 1 h d'accès gratuit à tous nos livres et vidéos pour chaque commande
  • Accessible immédiatement
  • Version HTML
  • Accès illimité 24h/24, 7J/7

Présentation

Le framework d'exploitation Metasploit (en version mdf5 au moment de l'écriture) est un outil particulièrement complet permettant de découvrir et d'exploiter les failles de sécurité présentes au sein de Systèmes d'Information. Dans ce livre, l'objectif de l'auteur est d'amener le lecteur, simple curieux ou professionnel de la sécurité, à comprendre comment l'utiliser pour tester la sécurité d'une infrastructure.

L'auteur commence par présenter ce que sont les tests d'intrusion ainsi que le framework Metasploit à travers son histoire et ses différentes versions. Il indique ensuite au lecteur comment installer un lab d'exploitation sur plusieurs plateformes (Linux, Mac, Windows…) incluant le framework et des machines à compromettre.

Dans la suite des chapitres, l'auteur familiarise le lecteur avec l'utilisation de Metasploit pour la réalisation des tests en illustrant ses propos grâce à des exemples concrets. Les commandes de base, la base de données intégrée, les scanneurs de vulnérabilités, les sessions ainsi que les phases de reconnaissance, d'exploitation et de post-exploitation sont ainsi étudiées.

En progressant dans sa lecture, le lecteur découvre également comment les attaquants peuvent exploiter des vulnérabilités côté client, garder l'accès à une machine, utiliser certains outils pour automatiser les attaques ou cacher leurs traces après l'intrusion sur un système.

Pour finir, les derniers chapitres de ce livre donnent des astuces pour configurer et utiliser Metasploit au quotidien.



Quizinclus dans
la version en ligne !
  • Testez vos connaissances à l'issue de chaque chapitre
  • Validez vos acquis

Table des matières

  • Introduction aux tests d’intrusion
    • 1. Qu’est-ce qu’un test d’intrusion ?
    • 2. Quels sont les différents types de tests d’intrusion ?
    • 3. Quelles sont les différentes phases d’un test d’intrusion ?
  • Introduction à Metasploit
    • 1. L’histoire de Metasploit
    • 2. Les différentes versions de Metasploit
    • 3. Pourquoi ce livre ?
  • Installation du lab d’exploitation
    • 1. Rappel sur l’éthique des tests
    • 2. Installation native de Metasploit
      • 2.1 Installation sous Linux ou OS X
      • 2.2 Installation sous Windows
    • 3. Utilisation alternative
      • 3.1 Les systèmes d’exploitation orientés sécurité
      • 3.2 Docker
      • 3.3 Amazon Web Services
    • 4. Maintenir Metasploit à jour
    • 5. Installation de Metasploitable
  • Premiers pas avec Metasploit
    • 1. Introduction
    • 2. La terminologie
    • 3. Les invites de commandes
    • 4. Les interfaces
      • 4.1 Le système de fichiers
      • 4.2 MSFconsole
      • 4.3 MSFcli
      • 4.4 Msfd
      • 4.5 MSFrpcd
      • 4.6 Les fichiers ressources
    • 5. Rappel sur les commandes utiles
      • 5.1 Les commandes de base
      • 5.2 Les commandes liées aux modules
  • La base de données de Metasploit
    • 1. Introduction
    • 2. L’initialisation de la base
    • 3. Les espaces de travail
      • 3.1 Créer un espace de travail
      • 3.2 Changer d’espace de travail
      • 3.3 Supprimer les espaces de travail
    • 4. Import et export des données
      • 4.1 Importer des données
        • 4.1.1 Importer des données existantes
        • 4.1.2 Importer des données lors de la phase de scan
      • 4.2 Exporter les données
    • 5. Les hôtes et les services
      • 5.1 Les hôtes
      • 5.2 Les services
  • La phase de reconnaissance
    • 1. Introduction
    • 2. Phase de reconnaissance passive
      • 2.1 Informations sur la société
      • 2.2 Interrogation des serveurs DNS
      • 2.3 Les sous-domaines
      • 2.4 Les adresses e-mail
      • 2.5 Shodan et Censys
    • 3. Phase de reconnaissance active
      • 3.1 La phase de scan
      • 3.2 Les services
      • 3.3 FTP (21/TCP)
      • 3.4 SSH (22/TCP)
      • 3.5 SMTP (25/TCP)
      • 3.6 SNMP (161/UDP)
      • 3.7 SMB (445/TCP & 139/TCP)
  • Les scanneurs de vulnérabilité et Metasploit
    • 1. Introduction
    • 2. Nessus
      • 2.1 Installation de Nessus
      • 2.2 Utilisation de Nessus
        • 2.2.1 Les policies
        • 2.2.2 La réalisation de scans
      • 2.3 Import et exploitation des données avec Nessus
      • 2.4 Interaction entre Nessus et Metasploit
    • 3. Nexpose
      • 3.1 Installation de Nexpose
      • 3.2 Utilisation de Nexpose
    • 4. OpenVAS
      • 4.1 Installation d’OpenVAS
      • 4.2 Intégration d’OpenVAS à Metasploit
  • La phase d'exploitation
    • 1. Choix des modules à utiliser
    • 2. Préparation de la phase d’exploitation
    • 3. Exploitation de Metasploit par Metasploit
    • 4. Exploitation de Metasploitable par Metasploit
      • 4.1 Apache Tomcat
      • 4.2 MySQL (3306/TCP)
      • 4.3 Backdoor IRC (6667/TCP)
      • 4.4 NFS (111/UDP)
    • 5. Exemple d’exploitation d’un Windows
      • 5.1 SMB (445/TCP)
      • 5.2 RDP (3389/UDP)
  • Utilisation des sessions
    • 1. Présentation des sessions
    • 2. Listing des sessions et interactions
    • 3. Gestion des sessions
    • 4. Exploitation massive
    • 5. Vers Meterpreter et au-delà
  • La post-exploitation avec Meterpreter
    • 1. Présentation de Meterpreter
    • 2. Les commandes de base de Meterpreter
      • 2.1 Core commands
      • 2.2 File System commands
      • 2.3 Networking commands
      • 2.4 System commands
  • Pour aller plus loin dans la post-exploitation
    • 1. Introduction
    • 2. Désactivation des logiciels de sécurité
    • 3. Élévation des privilèges
      • 3.1 À la recherche de fichiers intéressants
      • 3.2 Obtention des droits SYSTEM
      • 3.3 Obtention des condensats LM/NTLM
      • 3.4 Les mots de passe en mémoire
      • 3.5 Analyse complète de la mémoire
    • 4. Migration de processus
    • 5. Enregistrement des frappes clavier
    • 6. Accès à d’autres machines du réseau
      • 6.1 Réutilisation des identifiants
      • 6.2 Pivoter au sein des réseaux
        • 6.2.1 Obtention d’informations réseau de la machine infectée
        • 6.2.2 Interaction avec le nouveau sous-réseau
  • Les attaques côté client
    • 1. Les attaques sur les mots de passe
      • 1.1 Introduction
      • 1.2 Vol de mots de passe dans la pratique
    • 2. Création de charges malveillantes
      • 2.1 Linux
      • 2.2 Android
      • 2.3 PHP
  • Le contournement des antivirus
    • 1. Introduction
    • 2. Metasploit
      • 2.1 Encodage
      • 2.2 Chiffrement
    • 3. Veil
      • 3.1 Installation de Veil
      • 3.2 Création des charges malveillantes
  • Garder un accès et supprimer des traces
    • 1. Garder un accès aux machines
      • 1.1 metsvc (Meterpreter service)
        • 1.1.1 Mise en place de la backdoor
        • 1.1.2 Interaction avec la backdoor
      • 1.2 persistence
      • 1.3 scheduleme
    • 2. Suppression des traces
  • SET - Social-Engineering Toolkit
    • 1. Présentation du Social-Engineering Toolkit
    • 2. Spear-Phishing Attack Vectors
    • 3. Website Attack Vectors
      • 3.1 Java Applet Attack Method
    • 4. Infectious Media Generator
    • 5. Create a Payload and Listener
    • 6. Mass Mailer Attack
    • 7. Arduino-Based Attack Vector
    • 8. Wireless Access Point Attack Vector
    • 9. QRCode Generator Attack Vector
    • 10. Powershell Attack Vectors
  • Les outils utilisant Metasploit
    • 1. Armitage
    • 2. db_autopwn
    • 3. Karmetasploit
  • Les trucs et astuces
    • 1. Introduction
    • 2. Garder des traces
    • 3. Tunner l’invite de commande Metasploit
    • 4. PHP Hop
    • 5. Lire la documentation
  • Aide-mémoire
    • 1. Introduction
    • 2. Msfconsole
      • 2.1 Les commandes de base
      • 2.2 Les commandes liées aux modules
      • 2.3 Les commandes liées à la base de données
      • 2.4 Les commandes liées aux espaces de travail
      • 2.5 Les commandes liées aux scanneurs de vulnérabilités
      • 2.6 Les commandes liées aux sessions
    • 3. Meterpreter
      • 3.1 Commandes de bases
      • 3.2 Les commandes avancées
    • 4. MSFvenom
    • Index

Auteur

Régis SENETEn savoir plus

Après avoir débuté sa carrière au Ministère de la Défense au sein d'une entité de Recherche et Développement, Régis SENET s'est ensuite tourné vers la sécurité offensive en intégrant des équipes de tests d'intrusion et d'audits de sécurité. Aujourd'hui Directeur Technique et de l'innovation de la société BSSI spécialisée dans l'Audit et le Conseil en sécurité des Systèmes d'Information, il accompagne au quotidien ses clients pour évaluer et améliorer la sécurité de leur Système d'Information à l'aide d'audits et de formations. Le Framework Metasploit est l'un des indispensables de sa trousse à outils.

Caractéristiques

  • Niveau Expert
  • Nombre de pages 310 pages
  • Parution octobre 2019
    • Livre (broché) - 17 x 21 cm
    • ISBN : 978-2-409-02054-4
    • EAN : 9782409020544
    • Ref. ENI : EPMETAS
  • Niveau Expert
  • Parution octobre 2019
    • HTML
    • ISBN : 978-2-409-02055-1
    • EAN : 9782409020551
    • Ref. ENI : LNEPMETAS