Developpement offensif
avec Powershell

Durée

4 jours (9:00 - 17:00)

Ressources

Supports de cours (format papier)
Exercices pratiques
1 ordinateur par personne


Prochaines Sessions

1 session par trimestre

Description du cours

Cette formation a été conçue pour s'adresser à ceux qui ont peu ou pas d'expérience de programmation. Les participants apprendront les fondamentaux du langage de programmation PowerShell afin d'acquérir l'expérience nécessaire à l'application de leurs connaissances pour résoudre des problèmes couramment rencontrés lors des audits. À la fin de ce cours, vous aurez développé les compétences nécessaires afin d'automatiser des tâches fastidieuses, construire vos propres outils de sécurité et appliquer vos compétences lors de tests d'intrusion.

Objectifs

Comprendre et développer des outils de reconnaissance réseau
Automatiser des attaques lors des tests d'intrusion
Apprendre des méthodes d'attaques avec PowerShell
Être en mesure d'écrire des scripts PowerShell et modifier des scripts existants

Profil des stagiaires

Auditeurs, pentesteurs, ingénieurs en sécurité
Administrateurs réseau
Analystes forensic
Professionnels en TI

Prérequis

Il s'agit d'un cours intermédiaire. Les concepts d'utilisation des systèmes Linux sont requis. Les participants doivent également connaitre les bases du langage Python ainsi que des attaques Web et vulnérabilités logicielles les plus communes.

Plan de cours - Développement offensif avec Powershell

Module 1 PowerShell Foundations & Methodology
  • PowerShell : l'essentiel
  • Utilisation de ISE
  • Concepts avancés
  • Intéragir avec l'API Windows
  • Les outils offensifs de base
Module 2 Reconnaissance, Scan & Exploitation
  • Reconnaissance et Scan
  • Scan de vulnérabilités et analyse
  • Exploitation
  • Bruteforce
  • Attaques côté client
  • Porter les exploits en PowerShell
  • HID : Human Interface Device
  • Writing shells
  • PowerShell & Metasploit
Module 3 Persistence & Post-Exploitation
  • Enumeration and Information Gathering
  • Remote code execution via WMI and WinRM
  • Privilege Escalation
  • Dumping System and Domain Secrets
  • Kerberos attacks (Golden, Silver Tickets and more)
  • Backdoors and Command and Control
  • Replaying credentials
  • Network Relays and Port Forwarding
  • PowerShell forensic artifacts
Module 4 Advanced Tools & Defenses
  • Achieving Persistence
  • Clearing Tracks
  • Bypass Basic Defenses
  • Low-level PowerShell
  • Developing PSReflect signatures
  • Defense against PowerShell attacks
  • Detecting and stopping PowerShell attacks
  • Bypass Advanced Defenses
  • Quick System Audits with PowerShell
  • Security controls available with PowerShell

“Pure player” cybersécurité

SOC 24/7 & CSIRT
Red Team & Pentest
Projets complexes & AMCS
Formations & Certifications

logo partneraire cybermailveillance

Bureaux France

836 rue du Mas de Verchant
34000 Montpellier (siège)

93 rue de la Villette
69003 Lyon

22 mail Pablo Picasso
44000 Nantes

37 avenue Ledru-Rollin
75012 Paris