Programme de Formation : Pentest Systèmes & Réseaux

Formateur : Florian Ecard – Ethical Hacker – [email protected] – 06.49.98.89.87

Public cible : Administrateurs systèmes/réseaux, équipes SOC, RSSI, pentesters juniors

1. Objectifs pédagogiques

  • Comprendre le cadre légal et méthodologique d’un audit de sécurité.
  • Maîtriser les fondamentaux techniques du Pentest.
  • Comprendre l’architecture système et les bases du réseau.
  • Savoir identifier, exploiter et proposer une remédiation aux vulnérabilités.

2. Contenu du module

  • Introduction
    • Rôle du pentest, types de hackers (white/black/grey hat).
    • Importance du contrat, lettre d’engagement, CGS.
    • Pensée alternative : exercices de réflexion hors cadre.
  • Audit Fonctionnel
    • Gouvernance & Processus, gestion de crise (avant/pendant/après).
    • Contrôle des accès, sécurité réseau, sauvegardes, PRA/PCA.
  • Audit Technique / APT Simulation
    • Reconnaissance : Footprint, scan Nmap/Nessus, énumération utilisateurs, recherche de vulnérabilités.
    • Exploitation : Web vulns (SQLi, XSS, file upload), brute-force, Metasploit.
    • Post-Exploitation : Reverse shells, persistance, élévation de privilèges, mouvements latéraux.
  • Atelier pratique
    • Mise en place d’un lab Docker vulnérable.
    • Objectifs : compromission complète, exfiltration, rapport d’audit.

3. Méthodologie d’évaluation

  • Avant formation : QCM de niveau + analyse des besoins.
  • Pendant : Exercices pratiques en lab, challenges de capture de flag (CTF).
  • Après : Envoi d’un document d’évaluation qui permettra d‘évaluer le niveau acquis.

4. Durée & Modalités

  • Durée : 4 jours.
  • Durée d’accès moyen : 1 mois.
  • Format : Présentiel ou distanciel avec lab dédié.
  • Prérequis : Connaissances réseaux et systèmes Windows/Linux.
  • Tarifs : à partir de 4000 € HT.

5. Adaptation aux différents niveaux

La formation s’adapte aux différences de niveau grâce à l’alternance entre apports théoriques et ateliers pratiques. En début de session, le niveau des participants est évalué de manière informelle par des échanges & des questions ciblées, afin d’identifier les besoins spécifiques.

Pendant les travaux pratiques, l’accompagnement est individualisé : le formateur circule auprès des participants, observe leur progression sur leur poste et adapte son aide en fonction des difficultés rencontrées. Les participants moins avancés bénéficient d’un guidage plus progressif, tandis que les plus autonomes peuvent approfondir les scénarios avec des objectifs complémentaires.

Les exercices sont conçus avec un objectif commun minimum, complété par des variantes plus avancées. Des temps de mise en commun permettent de clarifier les notions importantes et de consolider les acquis. Cette approche permet à chacun de progresser à son rythme tout en atteignant les objectifs pédagogiques de la formation.

6. Programme détaillé, pour chaque jour de formation

Jour 1 – Introduction au pentest et audit fonctionnel

Objectif : Comprendre le cadre d’un test d’intrusion, ses limites légales et les bases d’un audit de sécurité.

Modules :

  • Overview de la formation et des notions qui seront abordées
  • Introduction au pentest
    • Rôle du pentest dans une démarche de sécurité
    • Différences entre white hat, black hat et grey hat
    • Notions de vulnérabilité, menace, risque et impact
  • Cadre légal et contractuel
    • Importance du périmètre et du scoping
    • Proposition commerciale, CGS et lettre d’engagement
    • Contacts, durée, autorisations et limites des tests
  • Méthodologie et pensée alternative
    • Exercices de réflexion hors cadre
    • Raisonnement attaquant et méthodologie structurée
    • Introduction aux étapes d’une APT
  • Audit fonctionnel
    • Gouvernance et organisation sécurité
    • Gestion de crise : avant, pendant, après
    • Contrôle des accès, sauvegardes, PRA/PCA
    • Sensibilisation, inventaire, fournisseurs et journalisation
  • Atelier pratique
    • Construction d’un questionnaire d’audit fonctionnel
    • Simulation d’entretien entre groupes
    • Formalisation des constats et recommandations
  • Mise en place du lab
    • Présentation de l’environnement Docker vulnérable
    • Différences entre VM, image et conteneur
    • Lancement du lab et vérification de l’environnement

Jour 2 – Reconnaissance, identification de vulnérabilités et exploitation initiale

Objectif : Savoir cartographier une infrastructure, identifier les services exposés. Puis, détecter les premières faiblesses et prendre le contrôle total de la première machine.

Modules :

  • Reconnaissance passive et active
    • Footprint : DNS, IP, services, utilisateurs
    • Découverte réseau avec netdiscover et Nmap
    • Scan de ports et identification de services
  • Recherche de vulnérabilités
    • Bannières, versions logicielles et services obsolètes
    • Scans automatisés avec Nessus / OpenVAS
    • Recherche manuelle avec Burp, Nikto, Gobuster et Searchsploit
  • Énumération applicative et système
    • Énumération d’utilisateurs
    • Analyse des messages d’erreur
    • Identification de partages, fichiers sensibles et mauvaises configurations
  • Atelier pratique
    • Cartographie du lab
    • Identification des cibles prioritaires
    • Production d’un premier état des lieux technique
    • Identification de failles basé sur les informations obtenues
    • Exploitation initiale de la première machine
    • Persistence
    • Élévation de privilèges

Jour 3 & 4 – Pivoter en reprenant toutes les étapes apprises précédemment, jusqu’à obtention des objectifs

Objectif : Pivoter.

Modules d’exploitation :

  • Exploitation Web
    • Authentification faible et contournement d’accès
    • SQL Injection
    • XSS et injections applicatives
    • File upload et exécution de commande
  • Brute-force et attaques sur services
    • Weak credentials
    • Utilisation de Hydra, Burp, John et Hashcat
    • Attaques sur services exposés
  • Exploitation système
    • Exploitation de services obsolètes
    • Utilisation de Metasploit
    • Exploitation manuelle et validation d’impact
  • Reverse shell et stabilisation d’accès
    • Principe du reverse shell
    • Stabilisation TTY
    • Utilisation de netcat et socat

Modules de post-exploitation et pivot :

  • Post-exploitation
    • Énumération locale après compromission
    • Recherche de secrets et fichiers sensibles
    • Dump et cracking de mots de passe
  • Élévation de privilèges et persistance
    • Mauvaises configurations système
    • Utilisation de LinPEAS, WinPEAS et outils équivalents
    • Persistance via cron, tâches planifiées ou comptes créés
  • Mouvement latéral et pivot
    • Principe du pivot réseau
    • Proxychains, SSH dynamic port forwarding et Chisel
    • Répétition des étapes de reconnaissance et exploitation

Objectifs finaux pour les apprenants :

  • Compromission complète du lab
  • Exploitation de toutes les vulnérabilités Web présentées
  • Obtention du mot de passe de Tom
  • Exfiltration contrôlée d’une donnée sensible : SuperSecret.txt