Compromission interne et élévation de privilèges

Avancé

Un projet d'exploitation sous forme de défi couvrant l'accès initial via Metasploit, la collecte de renseignements post-exploitation et les flux de travail de pivotement vers une compromission root.

cybersecurity-engineercybersecuritykalilinux

💡 Ce tutoriel est traduit par l'IA à partir de la version anglaise. Pour voir la version originale, vous pouvez cliquer ici

Compromission interne et élévation de privilèges

Révisez vos compétences en exploitation, post-exploitation, pivotement et élévation de privilèges dans ce cours exclusivement composé de défis, axé sur la compromission interne. Au lieu de suivre des laboratoires guidés, vous devrez progresser à travers un scénario d'intrusion par étapes, débutant par l'accès initial pour aboutir à un contrôle approfondi de l'environnement interne.

Pourquoi est-ce important ?

Les opérations offensives réelles ne s'arrêtent pas à l'obtention d'un premier shell. Elles progressent par la stabilisation de la tête de pont, la collecte de renseignements, l'extension de la portée interne et l'élévation de privilèges. Ce cours est conçu pour tester votre capacité à mener à bien ce flux de travail sans instructions pas à pas.

S'agissant d'un projet pratique, l'accent est mis sur l'enchaînement de compétences acquises précédemment pour former un parcours complet de compromission interne. Vous devrez déterminer vous-même la stratégie appropriée à chaque étape, plutôt que de vous laisser guider sur la technique à appliquer.

Ce que vous allez apprendre

  • Obtenir et gérer un accès initial grâce à un flux de travail d'exploitation structuré.
  • Effectuer une collecte de renseignements post-exploitation pour consolider votre position.
  • Pivoter vers des réseaux internes segmentés pour atteindre des ressources protégées.
  • Élever vos privilèges, d'un accès limité vers un contrôle à haute valeur ajoutée.
  • Concevoir la compromission multi-étapes comme une opération cohérente plutôt que comme une série de laboratoires isolés.

Feuille de route du cours

  • Accès initial via Metasploit : Établir une première tête de pont grâce à l'exploitation assistée par framework.
  • Collecte de renseignements post-exploitation : Stabiliser l'accès et recueillir des informations facilitant les mouvements ultérieurs.
  • Opérations de pivotement et d'élévation root : Atteindre des cibles plus profondes et élever vos privilèges pour finaliser le parcours de compromission.

À qui s'adresse ce cours ?

  • Aux apprenants ayant terminé les cours d'exploitation et de post-exploitation et souhaitant réaliser un projet de synthèse réaliste.
  • Aux testeurs d'intrusion (pentesters) souhaitant s'exercer sur des flux de travail de compromission interne multi-étapes.
  • Aux défenseurs souhaitant mieux comprendre comment un accès limité peut se transformer en un contrôle interne étendu.

Résultats attendus

À la fin de ce cours, vous serez capable d'aborder une compromission interne comme un flux de travail complet, depuis l'accès initial jusqu'au contrôle final, en passant par la post-exploitation, le pivotement et l'élévation de privilèges.

Enseignant

labby
Labby
Labby is the LabEx teacher.