• Aide
  • Eurêkoi Eurêkoi

Livre

Metasploit : testez la sécurité de vos infrastructures

Résumé

Introduction aux fonctionnalités de Metasploit qui permet de découvrir et d'exploiter les failles de sécurité présentes au sein de systèmes d'information. Outre la méthodologie, l'ouvrage aborde les connaissances nécessaires sur les notions de sécurité informatique et de tests d'intrusion ainsi que la législation encadrant ces derniers. Avec des quiz et un accès gratuit à la version numérique. ©Electre 2019


  • Contributeur(s)
  • Éditeur(s)
  • Date
    • C. 2022
  • Notes
    • La couv. porte en plus : "Informatique technique" ; "Version numérique offerte ! www.editions-eni.fr" ; "+ quiz"
    • Contient un "flashcode" permettant d'accéder à un contenu via Internet
  • Langues
    • Français
  • Description matérielle
    • 1 vol. (314 p.) : ill. ; 22 cm
  • Collections
  • Sujet(s)
  • ISBN
    • 978-2-409-03691-0
  • Indice
  • Quatrième de couverture
    • Metasploit

      Testez la sécurité de vos infrastructures

      Le framework d'exploitation Metasploit (en version msf6 au moment de l'écriture) est un outil particulièrement complet permettant de découvrir et d'exploiter les failles de sécurité présentes au sein de Systèmes d'information. Dans ce livre, l'objectif de l'auteur est d'amener le lecteur, simple curieux ou professionnel de la sécurité, à comprendre comment l'utiliser pour tester la sécurité d'une infrastructure.

      L'auteur commence par présenter ce que sont les tests d'intrusion ainsi que le framework Metasploit à travers son histoire et ses différentes versions. Il indique ensuite au lecteur comment installer un lab d'exploitation sur plusieurs plateformes (Linux, Mac, Windows...) incluant le framework et des machines à compromettre.

      Dans la suite des chapitres, l'auteur familiarise le lecteur avec l'utilisation de Metasploit pour la réalisation des tests en illustrant ses propos grâce à des exemples concrets. Les commandes de base, la base de données intégrée, les scanneurs de vulnérabilités, les sessions ainsi que les phases de reconnaissance, d'exploitation et de post-exploitation sont ainsi étudiées.

      En progressant dans sa lecture, le lecteur découvre également comment les attaquants peuvent exploiter des vulnérabilités côté client, garder l'accès à une machine, utiliser certains outils pour automatiser les attaques ou cacher leurs traces après l'intrusion sur un système.

      Pour finir, les derniers chapitres de ce livre donnent des astuces pour configurer et utiliser Metasploit au quotidien.


  • Tables des matières
      • Metasploit

      • Testez la sécurité de vos infrastructures

      • 2e édition

      • Préface
      • Avant-propos
      • Chapitre 1
      • Introduction aux tests d'intrusion
      • 1. Qu'est-ce qu'un test d'intrusion ?9
      • 2. Quels sont les différents types de tests d'intrusion ?10
      • 3. Quelles sont les différentes phases d'un test d'intrusion ?11
      • Chapitre 2
      • Introduction à Metasploit
      • 1. L'histoire de Metasploit17
      • 2. Les différentes versions de Metasploit19
      • 3. Pourquoi ce livre ?20
      • Chapitre 3
      • Installation du lab d'exploitation
      • 1. Rappel sur l'éthique des tests23
      • 2. Installation native de Metasploit24
      • 2.1 Installation sous Linux ou OS X26
      • 2.2 Installation sous Windows28
      • 3. Utilisation alternative29
      • 3.1 Les systèmes d'exploitation orientés sécurité29
      • 3.2 Docker31
      • 3.3 Amazon Web Services32
      • 4. Maintenir Metasploit à jour32
      • 5. Créer votre image Docker personnalisée35
      • 6. Installation de Metasploitable36
      • Chapitre 4
      • Premiers pas avec Metasploit
      • 1. Introduction41
      • 2. La terminologie41
      • 3. Les invites de commandes45
      • 4. Les interfaces46
      • 4.1 Le système de fichiers46
      • 4.2 MSFconsole55
      • 4.3 MSFcli56
      • 4.4 Msfd58
      • 4.5 MSFrpcd60
      • 4.6 Les fichiers ressources63
      • 5. Rappel sur les commandes utiles64
      • 5.1 Les commandes de base65
      • 5.2 Les commandes liées aux modules68
      • Chapitre 5
      • La base de données de Metasploit
      • 1. Introduction79
      • 2. L'initialisation de la base80
      • 3. Les espaces de travail82
      • 3.1 Créer un espace de travail82
      • 3.2 Changer d'espace de travail83
      • 3.3 Supprimer les espaces de travail83
      • 4. Import et export des données84
      • 4.1 Importer des données84
      • 4.1.1 Importer des données existantes84
      • 4.1.2 Importer des données lors de la phase de scan85
      • 4.2 Exporter les données88
      • 5. Les hôtes et les services90
      • 5.1 Les hôtes90
      • 5.2 Les services94
      • Chapitre 6
      • La phase de reconnaissance
      • 1. Introduction97
      • 2. Phase de reconnaissance passive98
      • 2.1 Informations sur la société98
      • 2.2 Interrogation des serveurs DNS99
      • 2.3 Les sous-domaines100
      • 2.4 Les adresses e-mail101
      • 2.5 Shodan et Censys102
      • 3. Phase de reconnaissance active107
      • 3.1 La phase de scan107
      • 3.2 Les services111
      • 3.3 FTP (21/TCP)113
      • 3.4 SSH (22/TCP)115
      • 3.5 SMTP (25/TCP)118
      • 3.6 SNMP (161/UDP)119
      • 3.7 S MB (445/TCP & 139/TCP)123
      • Chapitre 7
      • Les scanneurs de vulnérabilité et Metasploit
      • 1. Introduction127
      • 2. Nessus128
      • 2.1 Installation de Nessus128
      • 2.2 Utilisation de Nessus130
      • 2.2.1 Les policiers130
      • 2.2.2 La réalisation de scans131
      • 2.3 Import et exploitation des données avec Nessus132
      • 2.4 Interaction entre Nessus et Metasploit134
      • 3. Nexpose140
      • 3.1 Installation de Nexpose140
      • 3.2 Utilisation de Nexpose141
      • 4. OpenVAS144
      • 4.1 Installation d'OpenVAS144
      • 4.2 Intégration d'OpenVAS à Metasploit145
      • Chapitre 8
      • La phase d'exploitation
      • 1. Choix des modules à utiliser151
      • 2. Préparation de la phase d'exploitation153
      • 3. Exploitation de Metasploit par Metasploit154
      • 4. Exploitation de Metasploitable par Metasploit156
      • 4.1 Apache Tomcat156
      • 4.2 MySQL (3306/TCP)160
      • 4.3 Backdoor IRC (6667/TCP)163
      • 4.4 NFS (111/UPP)165
      • 5. Exemple d'exploitation d'un Windows166
      • 5.1 SMB (445/TCP)166
      • 5.2 RDP (3389/UDP)168
      • Chapitre 9
      • Utilisation des sessions
      • 1. Présentation des sessions169
      • 2. Listing des sessions et interactions171
      • 3. Gestion des sessions173
      • 4. Exploitation massive174
      • 5. Vers Meterpreter et au-delà177
      • Chapitre 10
      • La post-exploitation avec Meterpreter
      • 1. Présentation de Meterpreter179
      • 2. Les commandes de base de Meterpreter181
      • 2.1 Core commands182
      • 2.2 File System commands189
      • 2.3 Networking commands192
      • 2.4 System commands192
      • Chapitre 11
      • Pour aller plus loin dans la post-exploitation
      • 1. Introduction195
      • 2. Désactivation des logiciels de sécurité195
      • 3. Élévation des privilèges197
      • 3.1 À la recherche de fichiers intéressants197
      • 3.2 Obtention des droits SYSTEM199
      • 3.3 Obtention des condensats LM/NTLM200
      • 3.4 Les mots de passe en mémoire205
      • 3.5 Analyse complète de la mémoire207
      • 4. Migration de processus208
      • 5. Enregistrement des frappes clavier212
      • 6. Accès à d'autres machines du réseau213
      • 6.1 Réutilisation des identifiants214
      • 6.2 Pivoter au sein des réseaux217
      • 6.2.1 Obtention d'informations réseau de la machine infectée218
      • 6.2.2 Interaction avec le nouveau sous-réseau220
      • Chapitre 12
      • Les attaques côté client
      • 1. Les attaques sur les mots de passe225
      • 1.1 Introduction225
      • 1.2 Vol de mots de passe dans la pratique227
      • 2. Création de charges malveillantes230
      • 2.1 Linux233
      • 2.2 Android236
      • 2.3 PHP238
      • Chapitre 13
      • Le contournement de l'antivirus
      • 1. Introduction241
      • 2. Metasploit243
      • 2.1 Encodage243
      • 2.2 Chiffrement249
      • 3. Android253
      • 4. Veil254
      • 4.1 Installation de Veil255
      • 4.2 Création des charges malveillantes257
      • Chapitre 14
      • Garder un accès et supprimer des traces
      • 1. Garder un accès aux machines261
      • 1.1 metsvc (Meterpreter service)262
      • 1.1.1 Mise en place de la backdoor262
      • 1.1.2 Interaction avec la backdoor264
      • 1.2 Persistance265
      • 1.3 scheduleme266
      • 2. Suppression des traces268
      • Chapitre 15
      • SET - Social-Engineering Toolkit
      • 1. Presentation du Social-Engineering Toolkit271
      • 2. Spear-Phishing Attack Vectors273
      • 3. Website Attack Vectors274
      • 3.1 Java Applet Attack Method275
      • 4. Infectious Media Generator278
      • 5. Create a Payload and Listener278
      • 6. Mass Mailer Attack279
      • 7. Arduino-Based Attack Vector280
      • 8. Wireless Access Point Attack Vector280
      • 9. QRCode Generator Attack Vector280
      • 10. Powershell Attack Vectors281
      • Chapitre 16
      • Les outils utilisant Metasploit
      • 1. Armitage283
      • 2. db_autopwn284
      • 3. Karmetasploit287
      • Chapitre 17
      • Les trucs et astuces
      • 1. Introduction291
      • 2. Garder des traces291
      • 3. Tunner l'invite de commande Metasploit294
      • 4. PHP Hop295
      • 5. Lire la documentation297
      • Chapitre 18
      • Aide-mémoire
      • 1. Introduction299
      • 2. Msfconsole299
      • 2.1 Les commandes de base299
      • 2.2 Les commandes liées aux modules300
      • 2.3 Les commandes liées à la base de données300
      • 2.4 Les commandes liées aux espaces de travail301
      • 2.5 Les commandes liées aux scanneurs de vulnérabilités301
      • 2.6 Les commandes liées aux sessions302
      • 3. Meterpreter303
      • 3.1 Commandes de bases303
      • 3.2 Les commandes avancées304
      • 4. MSFvenom305
      • Index

  • Origine de la notice:
    • Electre
  • Disponible - 681.40 SEN

    Niveau 3 - Informatique