METASPLOIT MASTERS


Cette formation a pour objectif de vous guider dans le processus du hacking/pentesting en essayant de se focaliser juste sur l'utilisation du fameux framewrok Metasploit.


Metasploit est framework de travail qui contient presque tous les outils que vous avez besoin dans votre test d'intrusion en commençant par les modules de scanning et passant par les scripts d'exploitation jusqu'à les outils de rapport.

Si Vous êtes Débutant ...


Cette formation vous guide, étape par étape, dans le monde du hacking en expliquant les bases de chaque attaque abordée en vidéo.

 

Des vidéos complètes sont faites pour expliquer les notions de base pour permettre aux gens qui débutent de comprendre le fonctionnement interne de Metasploit et comment les hackers exploitent les vulnérabilités et pénètrent les différents systèmes et réseaux.


Et voilà une autre histoire de gens qui ont le courage de faire le changement, Jerems a travaillé dur et il est entrain de voir le fruit de son labeur. 




Temps de passer à l'action


N.B : ce texte est un extrait de ce que j'envoie à la communauté HackinGeeK.

Je vais être totalement transparent avec toi dans cet e-mail.

Je sais que la majorité des hackers qui me suivent sont de type chapeau blanc.

Et qu'ils font de leur mieux pour sécuriser le Web et les gens qui l'utilisent.


Sauf que je ne suis pas tout à fait un hacker chapeau blanc !


Je te l'ai dit : je ne vais pas te mentir.

Des fois, je fais des trucs illégaux, juste pour le plaisir.

Et le plus important pour moi : c'est surtout pour apprendre.


Si tu es totalement novice dans le domaine du hacking, tu vas avoir peur !

Tu vas te dire que ce 'Anass' va me hacker et voler mes informations...

Et que 'Anass' est un sale pirate comme tous ceux qu'on voit dans les informations, le soir à la télé. 


Détends-toi et respire profondément.

Tu es à l'abri.

Je suis là pour t'aider à apprendre le hacking et pas pour t'attaquer.

Attaquer les gens ne m'intéresse pas et ce n'est pas du tout mon truc.

Ce qui m'intéresse, c'est de créer quelque chose qui a du sens, avec ton aide.


Très bien, maintenant que tu te sens à l'aise, je vais te raconter une de mes aventures.

Ça fait maintenant 3 ans, je vivais encore avec ma grande mère.

Et à côté de nous, il y avait un grand hôtel prestigieux.

Et comme tu le sais, les hôtels ont des points d'accès gratuit pour leurs clients.

Je pouvais facilement capter un fort signal avec ma carte alfa awus036h.


Une fois sur le réseau, il fallait trouver le mot de passe pour avoir accès à Internet.

Une attaque par force brute pouvait facilement faire l'affaire.

Mais ce n'était pas ça qui m'intéressait ..

Je voulais surtout savoir ce qui se trouvait sur le réseau de cet hôtel.

Juste par curiosité.


Mais je voulais faire les choses autrement.

Je voulais surtout tester la force du fameux framework Metasploit.

Si tu ne connais pas encore Metasploit : tu peux le voir comme le kit tout en un du hacker.

En tant que hacker, je trouve tout ce dont j’ai besoin dans un test d'intrusion .

Dedans, je trouve les scanneurs, les exploits, les encoders et les modules que je vais utiliser potentiellement dans mon hack.

D'une façon organisée et prête à l'utilisation.

Et ça, c'est le paradis pour nous les hackers, on a pas à perdre notre temps à chercher sur le Web les armes qu'on a besoin pour attaquer nos cibles.


Du coup, je voulais tout faire juste en utilisant ce Metasploit.

Et j'ai commencé le travail.


J'ai utilisé un auxiliaire de scanning pour voir les services utilisés dans le réseau.

J'ai difficilement trouvé quelque service en cours d'exécution.

Il fallait que j'avance doucement, car je ne savais pas s'il y avait un IDS (intrusion detection system) sur le réseau ou pas.

Du coup, la prudence était requise.


Après quelques autres tentatives, j'ai trouvé un service Web et un service MySql en marche sur l'un des serveurs du réseau.

Metasploit contient pas mal de scripts pour attaquer le service Mysql.

Mais comme je te l'ai dit, je ne voulais pas faire de bruit sur le réseau.

Et là, j'ai changé de stratégie.

J'ai commencé à chercher à exploiter le routeur de l'hôtel.


Pourquoi le routeur ?

Parce que c'est le chef d'orchestre dans un réseau.

Tout passes par le routeur avant d'entrer sur Internet.

C'était très facile de le faire et un petit scan du routeur m'a révélé que les deux services telnet et ssh sont actifs.


Tu as dit telnet ?

Oui le service telnet était actif sur ce routeur.

J'ai loguer sur le routeur et heureusement que j'avais des connaissances dans la ligne de commandes des machines cisco.

Parce qu'une fois j'ai mis la main sur le routeur, il fallait que je mette un sniffeur sur ce dernier.

Chose qui n'est pas très facile à faire, surtout si le sys admin est quelqu'un qui jette un coup d'œil sur les logs chaque 5 min.


N.B : j'ai utilisé les identifiants par défaut de la marque du routeur, tout était disponible sur le site officiel du fabricant !


Une fois le sniffeur en place, je pouvais voir toutes les informations qui circulaient sur le réseau de l'hôtel.

Les identifiants de connexion inclus.

Mon objectif était d'accéder à une base de données ou quelque chose de précieux (informations des clients par exemple).

J'ai dû attendre quelques jours pour avoir des identifiants d'un serveur que je pouvais pas positionner auparavant.

Le sys admin à dû loguer et faire une petite manipulation qui a duré quelques minutes, ensuite, il a déconnecté.


Pour être honnête avec toi : j'avais aucun respect envers le (ou les) sys admin de cet hôtel.

Parce que même en essayant de faire un peu de bruit sur le réseau (intentionnellement) personne ne m'a remarqué.

Ce qui m'a donné le présentiment de pouvoir trouver quelque chose de précieux dans l'un des coins du réseau. 

Un sys admin qui laisse son routeur exposé à tout le monde ne vas pas se casser la tête pour sécuriser les autres parties de son réseau.


Et c'est ce qui s'est passé !


J'ai utilisé les identifiants du dernier sys admin pour loguer sur le dit serveur.

C'était un serveur ordinaire comme tous les autres serveurs du réseau (je ne savais même pas pourquoi ils y avaient autant de serveurs avec peu d'informations utiles à stocker lol).

Mais je savais que ce serveur était juste un petit peu différent.

Sa position dans l'architecture du réseau et seul les sys admins avaient le droit de loguer avec leurs identifiants.

Du coup, j'ai pris le temps de chercher, Metasploit à pas mal de script qui nous aident à fouiller les serveurs à la recherche de diamonts.


Enfin une base de donnée trouvée ...

Allez...je vais checker ce qui se trouve dedans, je me suis dit.

Et là, j'ai retenu mon souffle.

En clair, sans cryptage, sans hashage et sans encodage et sans rien ...

Sans même un put** de mot de passe.


Les informations de carte jaune des clients de l'hôtel.


N.B : la carte jaune est l'équivalent de carte bleue (visa) en Europe dans mon pays.


Tu sais ce que j'ai fait à ce moment-là ?

J'ai immédiatement déconnecté.

J'avais tellement peur que j'ai oublié de supprimer le sniffeur que j'ai installé sur le routeur.

J'ai dû retourner quelque jours après pour effacer mes traces.

C'était une grande zone rouge que je me suis retrouvée dedans.

Et il fallait que je me retire au plus vite avant que je me retrouve derrière les barreaux.


C'était une belle et effrayante expérience en même temps.

Ça m'a permis de voir le niveau de conscience technique des sys admins qui gèrent ce type de réseau.

Et le plus important : c'est que ça m'a permis de tester la puissance de Metasploit.


Franchement, ce framweork n'arrête pas de me surprendre.

À chaque fois, je découvre un aspect qui me permet d'avoir plus de force et de contrôl.

Et je ne suis pas le seul, tous les hackers partagent ce sentiment de respect et d'admiration pour ce projet formidable.


En apprenant Metapsloit, tu peux tout faire depuis ton terminal Metasploit.

Tout le flow du test d'intrusion que tu vas faire va rester encadrés par Metasploit.

Pas besoin de s'éparpiller sur 1000 choses, tout est devant toi.

De la collecte d'informations à la phase de rapport.

Metasploit, te met tous les outils sur un plat d'or.


Tu vas te sentir comme un roi sur son trône.


Je travaille en ce moment sur une formation "Metasploit Masters™".

C'est une formation destinée aux débutants.

Et je crois fermement que la maîtrise de ce framework est fondamentale pour tout hacker.

Si tu débutes dans le hacking, ça sera une grande opportunité pour toi d'apprendre l'une des armes les plus puissantes des hackers.

Et si tu es déjà ancien dans le hacking, tu dois impérativement apprendre à utiliser Metasploit ... 



  • Voici ce que tu vas apprendre dans cette formation :Je me filme et je t'explique l'architecture interne de Metasploit.
  • Les deux majeurs protocoles qu'on utilise pour pénétrer les systèmes.
  • Les connaissances dont tu as besoin pour maîtriser Metasploit.
  • Je t'aide à mettre en place un Lab de pentesting adapté.
  • Pourquoi et comment configurer les différentes dépendances de Metasploit.
  • Les 4 phases d'un test de pénétration.
  • Les modules les plus puissants de Metasploit pour la collecte d'informations passive.
  • Les modules les plus puissants de Metasploit pour la collecte d'informations actives.
  • Comment ajouter des extensions externes à Metasploit.
  • Comment tu peux exploiter un serveur Linux avec Metasploit.
  • Comment tu peux exploiter un serveur Windows avec Metasploit.
  • Les différentes attaques que tu peux faire avec Metasploit (porte dérobée, DOS ..Etc).
  • La prise de note pour les hackers.
  • Les subtilités de Meterpreter, l'arme suisse de Metasploit.
  • Comment maintenir l'accès aux machines que tu as pénétrés.
  • Cracker des mots de passe et persistance.
  • Je t'aide à apprendre comment pivoter avec Meterpreter.
  • L'outil le plus puissant pour générer des payloads.
  • Les méthodes de hackers pour modifier les payloads


Comme je te l'ai dit ...

J'ai déjà créé les deux premiers modules de la formation.

Du coup, si tu commandes la formation maintenant, tu auras accès avec 50% de réductions sur le prix final de la formation.

Une fois que tu auras commandé la formation, tu auras accès instantanément aux deux premiers modules de la formation.

Et je continue toujours à travailler sur les autres modules avec un rythme d'un module par semaine.


Tu recevras un e-mail sur ta boite avec chaque module publié sur la plateforme.


L'avantage de rejoindre cette formation maintenant, c'est bien évidemment de profiter de 50% OFF du prix final. 

Mais aussi d'avoir la possibilité d'apprendre Metasploit en commençant à 0.

Tout en ayant l'opportunité d'échanger avec d'autres membres de la communauté HackinGeeK.

Et me contacter à n'importe quel moment si tu te sens bloqué sur un (ou plusieurs) des concepts traités dans la formation.

Sans oublier les serveurs challenges que je mets comme test pour évaluer ton niveau de compréhension et progression tout au long de la formation.



Donc voilà, si tu veux faire la différence dans tes compétences, tu devrais cliquer sur ce lien.

L’offre de lancement vous donne droit à 100,00€ offerts.


Elle expire le dimanche prochain : https://cours.hackingeek.com/p/metasploit-masters

Je t'attends de l'autre côté.


À bientôt,

Anass.


PS : j'ai besoin de 10 élèves minimum (preuve que la formation intéresse la communauté) pour continuer de travailler dessus, si le nombre d'élèves ne sera pas atteint, je te rembourserais immédiatement.

Vous aurez en +...

Des Challenges Tout au long de la formation

Afin de tester l'évolution des étudiants, je mets à votre disposition des serveurs et votre mission est de les pénétrer en utilisant Metasploit.

Un suivi individuelle par "Anass"

Au cas où vous rencontrerez des difficulté durant la formation, vous avez la possibilité de contacter Anass à n'importe quel moment et via différentes plateformes.

Une certification de complétion

Vous aurez à la fin de la formation une certification qui prouve que vous avez la passion et la persévérance d'atteindre vos objectifs, chose qui va vous différencier de tout le monde.

Ce que vous allez apprendre dans cette formation :


  Concepts de base et préparation du Lab
Available in days
days after you enroll
  Configuration de Metasploit
Available in days
days after you enroll
  Phase 1 : Collecte d'information et scanning avec Metasploit
Available in days
days after you enroll
  Phase 2 : Exploitation avec Metasploit
Available in days
days after you enroll
  Maîtriser Meterpreter
Available in days
days after you enroll
  Phase 3 : Post-Exploitation avec Metasploit
Available in days
days after you enroll
  MSFvenom
Available in days
days after you enroll
  Et Maintenant Quoi ?
Available in days
days after you enroll

Erdanay est l'un des étudiants qui a eu une progression exponentielle parmi tous les membres de la communauté HackinGeeK.


Temps pour passer à l'action

Vous voulez me contacter !



E-mail : [email protected]

Tél : +21399349083

Facebook : https://web.facebook.com/Anass.Buffer/

Toujours en train de réfléchir !