{"id":216,"date":"2012-06-21T13:23:00","date_gmt":"2012-06-21T13:23:00","guid":{"rendered":"http:\/\/hoper.dnsalias.net\/atdc\/index.php\/2012\/06\/21\/20120621training-metasploit\/"},"modified":"2017-05-30T15:01:27","modified_gmt":"2017-05-30T13:01:27","slug":"20120621training-metasploit","status":"publish","type":"post","link":"https:\/\/hoper.dnsalias.net\/atdc\/index.php\/2012\/06\/21\/20120621training-metasploit\/","title":{"rendered":"Training metasploit"},"content":{"rendered":"<div class=\"post-content\">\n<p>Me voila de retour, apr\u00e8s trois jour de \u00ab\u00a0pentesting\u00a0\u00bb. Sinc\u00e8rement, je vous cache pas qu&rsquo;il fallait rester un peu concentr\u00e9, et pas seulement parce que notre formateur (<a href=\"http:\/\/georgiaweidman.com\/\">formateuse<\/a> en fait), ne parlait pas un mot de fran\u00e7ais et avait un d\u00e9bit de paroles assez soutenu. Non, globalement, on comprenait tr\u00e8s bien ce qu&rsquo;elle disait. Et heureusement\u00a0! Parce que si les premiers travaux (d\u00e9couverte de metasploit) ne posaient pas de soucis, c&rsquo;est vite devenu plus \u00ab\u00a0chaud\u00a0\u00bb. Jugez plut\u00f4t\u00a0:<\/p>\n<ul>\n<li>D\u00e9couverte d&rsquo;une faille dans un services r\u00e9seau (fuzzing udp via un script en python)<\/li>\n<li>Analyse du probl\u00e8me \u00e0 l&rsquo;aide d&rsquo;un debbugeur (ollydbg)<\/li>\n<li>\u00c9criture d&rsquo;un exploit en python (shell code g\u00e9n\u00e9r\u00e9 par metasploit) pour exploiter cette vuln\u00e9rabilit\u00e9<\/li>\n<li>\u00c9criture d&rsquo;un module metasploit \u00ab\u00a0propre\u00a0\u00bb afin d&rsquo;industrialiser l&rsquo;exploit pr\u00e9c\u00e9demment \u00e9crit.<\/li>\n<\/ul>\n<p>Tout ce que je vous cite la, on aurait du id\u00e9alement le faire en une grosse matin\u00e9e. Pour ceux qui avaient fini, Georgia avait mont\u00e9 un lab avec 5 machines vuln\u00e9rables. Un moment de d\u00e9tente \u00ab\u00a0fun\u00a0\u00bb ou le but du jeu \u00e9tait \u00e9videment d\u2019\u00eatre le premier \u00e0 obtenir un shell sur les 5 machines. Et bein&#8230; j&rsquo;aurai bien aim\u00e9 pouvoir jouer moi aussi. Sauf qu&rsquo;il m&rsquo;a fallut la journ\u00e9e pour refaire ce qu&rsquo;elle nous avait montr\u00e9, et donc \u00e9crire mon premier exploit de type buffer overflow Je regrette rien, au moins j&rsquo;ai compris ce que je faisait et j&rsquo;ai finit par r\u00e9ussir, Mais ce training aurait dur\u00e9 4 jours au lieu de 3, \u00e7a aurait quand m\u00eame pas \u00e9t\u00e9 du luxe pour les gars pas dou\u00e9s dans mon genre \ud83d\ude42<\/p>\n<p>Pour ceux que \u00e7a int\u00e9resse, les slides pr\u00e9sentant l&rsquo;utilisation \u00ab\u00a0basique\u00a0\u00bb de metasploit sont <a href=\"http:\/\/www.slideshare.net\/georgiaweidman\/metasploit-for-penetration-testing-beginner-class\">disponibles<\/a>. Je remercie Georgia pour sa gentillesse et sa disponibilit\u00e9 (Thank you Georgia). Son v\u00e9ritable domaine d&rsquo;expertise est la s\u00e9curit\u00e9 des t\u00e9l\u00e9phones portables, qu&rsquo;elle s&rsquo;amuse \u00e0 hacker \u00e0 tour de bras. Je lui ai pos\u00e9 quelques questions sur la s\u00e9curit\u00e9 sous android et&#8230; A part si vous \u00eates du genre \u00e0 ne jamais rien installer et \u00e0 ne jamais faire de transfert de donn\u00e9es, il faudrait presque les laisser \u00e9teint pour \u00eatre \u00e0 peu prot\u00e9g\u00e9.<\/p>\n<p>Pour l&rsquo;anecdote, Georgia \u00e0 <a href=\"https:\/\/twitter.com\/georgiaweidman\">twit\u00e9<\/a> mercredi \u00ab\u00a0One of my students just converted me from using nano to vi \u202a#hip2012\u00a0\u00bb. Le student en question, c&rsquo;\u00e9tait moi \ud83d\ude42<\/p>\n<p>PS\u00a0: Strictement Rien \u00e0 voir mais, sauf impr\u00e9vu catastrophique, <a href=\"http:\/\/www.pcinpact.com\/news\/71828-atca-inta.htm\">ON DIRAIT BIEN QU&rsquo;ON A GAGNE<\/a>\u00a0!<\/p>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Me voila de retour, apr\u00e8s trois jour de \u00ab\u00a0pentesting\u00a0\u00bb. Sinc\u00e8rement, je vous cache pas qu&rsquo;il fallait rester un peu concentr\u00e9, et pas seulement parce que notre formateur (formateuse en fait), ne parlait pas un mot de fran\u00e7ais et avait un d\u00e9bit de paroles assez soutenu. Non, globalement, on comprenait tr\u00e8s bien ce qu&rsquo;elle disait. Et [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[4],"tags":[],"class_list":["post-216","post","type-post","status-publish","format-standard","hentry","category-geekitude"],"_links":{"self":[{"href":"https:\/\/hoper.dnsalias.net\/atdc\/index.php\/wp-json\/wp\/v2\/posts\/216","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/hoper.dnsalias.net\/atdc\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/hoper.dnsalias.net\/atdc\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/hoper.dnsalias.net\/atdc\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/hoper.dnsalias.net\/atdc\/index.php\/wp-json\/wp\/v2\/comments?post=216"}],"version-history":[{"count":2,"href":"https:\/\/hoper.dnsalias.net\/atdc\/index.php\/wp-json\/wp\/v2\/posts\/216\/revisions"}],"predecessor-version":[{"id":808,"href":"https:\/\/hoper.dnsalias.net\/atdc\/index.php\/wp-json\/wp\/v2\/posts\/216\/revisions\/808"}],"wp:attachment":[{"href":"https:\/\/hoper.dnsalias.net\/atdc\/index.php\/wp-json\/wp\/v2\/media?parent=216"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/hoper.dnsalias.net\/atdc\/index.php\/wp-json\/wp\/v2\/categories?post=216"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/hoper.dnsalias.net\/atdc\/index.php\/wp-json\/wp\/v2\/tags?post=216"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}