HK-301Avancé

Exploitation et Post-Exploitation

Formation avancée sur l'exploitation de vulnérabilités et les techniques de post-exploitation avec escalade de privilèges, persistance et mouvement latéral.

Durée : 5 jours
Modalité : Distanciel ou Présentiel
Niveau : Avancé
Certification incluse

Programme détaillé

Module 1 : Exploitation manuelle avancée

  • Analyse de vulnérabilités complexes
  • Développement d'exploits from scratch
  • Buffer overflow avancé
  • Return-oriented programming (ROP)
  • Exploitation de race conditions

Module 2 : Escalade de privilèges Windows

  • Techniques d'escalade locales
  • Exploitation de services Windows
  • Token manipulation
  • UAC bypass methods
  • Kernel exploitation

Module 3 : Escalade de privilèges Linux

  • SUID/SGID exploitation
  • Capabilities abuse
  • Cron jobs et scheduled tasks
  • Kernel exploits Linux
  • Container escape techniques

Module 4 : Techniques de persistance

  • Registry persistence Windows
  • Service et scheduled task persistence
  • WMI event subscriptions
  • Startup folder et autorun
  • DLL hijacking et side-loading

Module 5 : Persistance Linux avancée

  • Crontab et systemd persistence
  • Library injection
  • Kernel module rootkits
  • SSH key persistence
  • Bashrc et profile modifications

Module 6 : Mouvement latéral avancé

  • Pass-the-Hash et Pass-the-Ticket
  • Kerberos attacks (Golden/Silver Ticket)
  • NTLM relay attacks
  • WMI et PowerShell remoting
  • SSH tunneling et port forwarding

Module 7 : Évasion d'antivirus et EDR

  • Techniques d'obfuscation
  • Process injection avancée
  • Fileless malware techniques
  • Living off the land binaries
  • AMSI bypass methods

Module 8 : Exfiltration de données

  • Techniques d'exfiltration furtives
  • DNS tunneling
  • HTTPS exfiltration
  • Steganography
  • Covert channels

Module 9 : Command & Control (C2)

  • Frameworks C2 (Cobalt Strike, Empire)
  • Custom C2 development
  • Domain fronting
  • Encrypted communications
  • C2 infrastructure design

Module 10 : Anti-forensics et covering tracks

  • Log manipulation et deletion
  • Timestamp modification
  • Memory cleaning techniques
  • Artifact removal
  • Anti-memory analysis

Module 11 : Exploitation de Active Directory

  • Kerberoasting et ASREPRoasting
  • DCSync et DCShadow attacks
  • AdminSDHolder abuse
  • Delegation attacks
  • Forest trusts exploitation

Module 12 : Techniques de reconnaissance interne

  • Network discovery post-compromise
  • Credential harvesting
  • BloodHound et graph analysis
  • Internal phishing
  • Privilege mapping

Module 13 : Exploitation de services cloud

  • Cloud metadata exploitation
  • Container breakout
  • Serverless exploitation
  • Cloud storage enumeration
  • IAM privilege escalation

Module 14 : Développement d'outils personnalisés

  • Scripting PowerShell avancé
  • Python pour post-exploitation
  • C/C++ pour exploits
  • Assembly et shellcode
  • Automation frameworks

Module 15 : Méthodologies Red Team

  • MITRE ATT&CK framework
  • Threat emulation
  • Long-term operations
  • Operational security (OPSEC)
  • Team coordination

Informations formation

Référence :HK-301
Durée :5 jours
Niveau :Avancé
Prix :3 490
Modalité :Distanciel ou Présentiel