INCLUS : PACK OFFICIEL LEARN ONE 1 AN
INTRODUCTION & OUTILS UTILES
- Tout sur l'OSCP
- Prérequis
- Objectifs
- Examen
- Contenu de la formation
- Ressources à disposition
- Lab PEN-200
- Le couteau suisse du pentester
- Outils utiles
- Bind shells
- Reverse shells
RECONNAISSANCE
- Cartographie du SI
- Découverte passive (OSINT)
- Phase de découverte « active »
- Énumération DNS
- Transfert de zone
- Scan de ports
- Énumération de services
- Scan SSL/TLS
- Détection de WAF
ATTAQUES WEB
- Outils utiles
- Fuzzing URL
- Proxys d'attaque web
- Nikto
- Injections SQL
- Cross-Site Scripting (XSS)
- Path Traversal
POST EXPLOITATION
- Upgrader un shell
- Transfert de fichiers
- Élévation de privilèges
- Devenir « Administrateur » (Windows)
- Devenir « root » (Linux)
- Exfiltration d'informations
- Pivoting et rebond
BUFFER OVERFLOWS
- Rappels et fonctionnement de la mémoire
- Méthodologie
- Exploitation d'un Buffer Overflow
ACTIVE DIRECTORY
- Méthodologie de compromission ActiveDirectory
- Énumération ActiveDirectory
- Attaques par force brute et par dictionnaire
- Chemins de compromission
- Techniques de mouvement latéral
POWERSHELL EMPIRE
- Listeners et staggers
- Empire pour la phase post-exploitation
- Compromission d'ActiveDirectory avec Empire
BONUS
- TP : compromission d'un domaine ActiveDirectory
- Revue des points qui seraient éventuellement encore flous (en fonction des besoins des participants)
- Connaître les principales vulnérabilités et techniques d'intrusion système / web
- Être capable de s'introduire sur un réseau réaliste en mettant en pratique sur le lab
- Développer ses compétences en pentest avec la méthode « Try harder »
- Obtenir la certification Offensive Security Certified Professional (OSCP)
- Étude de cas sur la conduite d'un audit de sécurité.
- Étude de cas sur un rapport d'audit à exploiter pour en dégager des solutions et une politique de sécurité.
- Évaluation orale sur la gestion du déploiement de la politique de sécurité et son suivi.