Aller au contenu
Menu
  • Catégories
    • Geekitude
    • Jeux vidéos
    • Hack ps3
    • Japon
    • Politique et libertés
    • Jeux vidéos adultes
    • Divers
  • FreeDrive
    • Le service
    • La FAQ
  • Partage de connaissance
    • Copie du système
    • Création de paquet (.deb)
    • Petit mémo sur lsof
    • LVM – Les bases
    • LVM – Fonctionnement interne
    • LVM : Trucs et astuces
    • LVM – Les snapshots
    • Chiffrement – Théorie
    • Chiffrement – Pratique
    • 100 pages sur burp, sqlmap et metasploit
    • Présentations IRL
  • Downloads
    • kclean
    • myst
    • lvmiostat
    • Night City 2020
    • Mia, Corps d’acier, Cœur tendre
  • contact
    • RSS
    • Télécharger ma clef publique
    • Email
  • Rechercher
  • Catégories
    • Geekitude
    • Jeux vidéos
    • Hack ps3
    • Japon
    • Politique et libertés
    • Jeux vidéos adultes
    • Divers
  • FreeDrive
    • Le service
    • La FAQ
  • Partage de connaissance
    • Copie du système
    • Création de paquet (.deb)
    • Petit mémo sur lsof
    • LVM – Les bases
    • LVM – Fonctionnement interne
    • LVM : Trucs et astuces
    • LVM – Les snapshots
    • Chiffrement – Théorie
    • Chiffrement – Pratique
    • 100 pages sur burp, sqlmap et metasploit
    • Présentations IRL
  • Downloads
    • kclean
    • myst
    • lvmiostat
    • Night City 2020
    • Mia, Corps d’acier, Cœur tendre
  • contact
    • RSS
    • Télécharger ma clef publique
    • Email
ATDC

Training metasploit

hoper21 juin 20120

Me voila de retour, après trois jour de « pentesting ». Sincèrement, je vous cache pas qu’il fallait rester un peu concentré, et pas seulement parce que notre formateur (formateuse en fait), ne parlait pas un mot de français et avait un débit de paroles assez soutenu. Non, globalement, on comprenait très bien ce qu’elle disait. Et heureusement ! Parce que si les premiers travaux (découverte de metasploit) ne posaient pas de soucis, c’est vite devenu plus « chaud ». Jugez plutôt :

  • Découverte d’une faille dans un services réseau (fuzzing udp via un script en python)
  • Analyse du problème à l’aide d’un debbugeur (ollydbg)
  • Écriture d’un exploit en python (shell code généré par metasploit) pour exploiter cette vulnérabilité
  • Écriture d’un module metasploit « propre » afin d’industrialiser l’exploit précédemment écrit.

Tout ce que je vous cite la, on aurait du idéalement le faire en une grosse matinée. Pour ceux qui avaient fini, Georgia avait monté un lab avec 5 machines vulnérables. Un moment de détente « fun » ou le but du jeu était évidement d’être le premier à obtenir un shell sur les 5 machines. Et bein… j’aurai bien aimé pouvoir jouer moi aussi. Sauf qu’il m’a fallut la journée pour refaire ce qu’elle nous avait montré, et donc écrire mon premier exploit de type buffer overflow Je regrette rien, au moins j’ai compris ce que je faisait et j’ai finit par réussir, Mais ce training aurait duré 4 jours au lieu de 3, ça aurait quand même pas été du luxe pour les gars pas doués dans mon genre 🙂

Pour ceux que ça intéresse, les slides présentant l’utilisation « basique » de metasploit sont disponibles. Je remercie Georgia pour sa gentillesse et sa disponibilité (Thank you Georgia). Son véritable domaine d’expertise est la sécurité des téléphones portables, qu’elle s’amuse à hacker à tour de bras. Je lui ai posé quelques questions sur la sécurité sous android et… A part si vous êtes du genre à ne jamais rien installer et à ne jamais faire de transfert de données, il faudrait presque les laisser éteint pour être à peu protégé.

Pour l’anecdote, Georgia à twité mercredi « One of my students just converted me from using nano to vi ‪#hip2012 ». Le student en question, c’était moi 🙂

PS : Strictement Rien à voir mais, sauf imprévu catastrophique, ON DIRAIT BIEN QU’ON A GAGNE !

Catégories
  • Geekitude
Article précédent

Nuit du hack

Article suivant

Tas de cons

Laisser un commentaire Annuler la réponse

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

This site uses Akismet to reduce spam. Learn how your comment data is processed.

Articles récents

  • Je suis sexiste
  • Mia ou le début d’une trilogie.
  • Mia : Vos critiques constructives
  • Qui se souvient des sub channels ?
  • Pour moi Daikin c’est terminé

Commentaires récents

  • Zenzla dans Je suis sexiste
  • hoper dans Je suis sexiste
  • Jérémy dans Je suis sexiste
  • hoper dans Je suis sexiste
  • OT dans Je suis sexiste

Archives

  • mars 2025
  • février 2025
  • août 2024
  • juillet 2024
  • juin 2024
  • avril 2024
  • février 2024
  • septembre 2023
  • janvier 2023
  • décembre 2022
  • février 2022
  • janvier 2021
  • décembre 2020
  • novembre 2020
  • octobre 2020
  • septembre 2020
  • mars 2020
  • février 2020
  • décembre 2019
  • septembre 2019
  • juillet 2019
  • mai 2019
  • avril 2019
  • février 2019
  • janvier 2019
  • décembre 2018
  • novembre 2018
  • octobre 2018
  • septembre 2018
  • juillet 2018
  • juin 2018
  • avril 2018
  • janvier 2018
  • novembre 2017
  • mai 2017
  • avril 2017
  • mars 2017
  • février 2017
  • janvier 2017
  • octobre 2016
  • mai 2016
  • février 2016
  • octobre 2015
  • septembre 2015
  • août 2015
  • juin 2015
  • mai 2015
  • avril 2015
  • février 2015
  • janvier 2015
  • novembre 2014
  • octobre 2014
  • septembre 2014
  • juillet 2014
  • juin 2014
  • mai 2014
  • avril 2014
  • mars 2014
  • février 2014
  • janvier 2014
  • décembre 2013
  • novembre 2013
  • octobre 2013
  • septembre 2013
  • août 2013
  • juillet 2013
  • juin 2013
  • mai 2013
  • avril 2013
  • mars 2013
  • février 2013
  • janvier 2013
  • décembre 2012
  • novembre 2012
  • octobre 2012
  • septembre 2012
  • août 2012
  • juillet 2012
  • juin 2012
  • mai 2012
  • avril 2012
  • mars 2012
  • février 2012
  • janvier 2012
  • décembre 2011
  • novembre 2011
  • octobre 2011
  • septembre 2011
  • août 2011
  • juillet 2011
  • juin 2011
  • mai 2011
  • avril 2011
  • mars 2011
  • février 2011
  • janvier 2011
  • décembre 2010
  • novembre 2010
  • octobre 2010
  • septembre 2010
  • août 2010
  • juillet 2010
  • juin 2010
  • mai 2010
  • avril 2010
  • mars 2010
  • février 2010
  • janvier 2010
  • décembre 2009
  • novembre 2009
  • octobre 2009
  • septembre 2009
  • août 2009
  • juillet 2009
  • juin 2009
  • mai 2009
  • avril 2009
  • mars 2009

Catégories

  • Autres jeux
  • Delires
  • Divers
  • Geekitude
  • Hack ps3
  • Japon
  • Jeux vidéos
  • Jeux vidéos adultes
  • Non classé
  • Politique et libertés

Méta

  • Connexion
  • Flux des publications
  • Flux des commentaires
  • Site de WordPress-FR

Archives

Articles récents

  • Je suis sexiste
  • Mia ou le début d’une trilogie.
  • Mia : Vos critiques constructives
  • Qui se souvient des sub channels ?
  • Pour moi Daikin c’est terminé
  • Législatives 2024 : Messages pour tous
  • Les types de batteries
  • Meilleurs jeux 18+ : Mise à jour 2024

Catégories

Autres jeux (4) Delires (3) Divers (75) Geekitude (177) Hack ps3 (10) Japon (9) Jeux vidéos (27) Jeux vidéos adultes (10) Non classé (5) Politique et libertés (83)

Flus RSS

  •   Les articles

Copyright 2025 © ATDC Tous droits réservés.

Thème Codilight par FameThemes