- 09, Apr 2023
- #1
Metaspoit Framework является инструментом с открытым исходным кодом для для разработки, проникновения и выполнения кода эксплойта на удаленном целевом компьютере, Metasploit Framework имеет большую базу публичных, проверенных эксплойтов.
Говоря простыми словами, Metasploit может быть использован для проверки уязвимостей компьютерных систем чтобы защитить их, и с другой стороны, он также может быть использован, чтобы проникнуть в удаленные системы.
У него мощный инструмент, используемый для тестирования на проникновение.
Если вы заинтересованы в таких словах, как безопасность, взлом, эксплойты и т.д., то это курс обязательно для вас.
Во всем курсе озвучивается:
Содержание первой части: Раздел 1: Добро пожаловать в Metasploit серии
Раздел 2: Поспешное Metasploit
Раздел 3: Введение в Metasploit В Кали Linux
Содержание второй части: Раздел 4: Устранение основы
Раздел 5: Сбор информации с помощью Metasploit
Раздел 6: Уязвимость сканирования с помощью Metasploit
Раздел 7: Создание Exploit-полезной
Раздел 8: на стороне клиента Нападения
Содержание четвертой части:
Раздел 9: После внедрения эксплойта
Раздел 10: Сценарии, meterpreter и расширение рубин
Раздел 11: Создание черного хода на удаленную систему
Раздел 12: Реальный мир эксплуатация
Раздел 13: Заключение.
Скрытая информация :: Авторизуйтесь для просмотра »
Скрытая информация :: Авторизуйтесь для просмотра »
Скрытая информация :: Авторизуйтесь для просмотра »
Скрытая информация :: Авторизуйтесь для просмотра »
Скачать:Скрытая информация :: Авторизуйтесь для просмотра »
Пароль:Скрытая информация :: Авторизуйтесь для просмотра »
Говоря простыми словами, Metasploit может быть использован для проверки уязвимостей компьютерных систем чтобы защитить их, и с другой стороны, он также может быть использован, чтобы проникнуть в удаленные системы.
У него мощный инструмент, используемый для тестирования на проникновение.
Если вы заинтересованы в таких словах, как безопасность, взлом, эксплойты и т.д., то это курс обязательно для вас.
- Авторы: Udemy
- Оригинальное название: Metasploit Extreme on Kali Linux
- Продолжительность: 01:13:16
- Переводчик: @Samigg
Во всем курсе озвучивается:
- Установка, архитектура
- Основы Metasploit: MsfCLI, Msfconsole, эксплойты, важные команды для использования эксплойтов, базовая полезная загрузка Payload, генерация различных Payload, Meterpreter.
- Сбор информации с помощью Metasploit: Сканирование портов с Metasploit, получение информации о службах в Metasploit, SNMP сниффинг, скрипт psnuffel.
- Сканирования на уязвимости с помощью Metasploit: SMB Login Check Scanner, open VNC server scanning, WMAP web scanner, NeXpose scanner, nessus.
- Создание эксплойтов с полезной нагрузкой: проектирование, Msfvenom, Msfpayload, Msfencode, Shellcode.
- Клиентская часть: бинарная полезная нагрузка, троянский конь для Linux, вредоносный PDF.
- После взлома, действия внутри системы: поиск хешей, кража сессий, бекдоры, сниффинг сетевых пакетов.
- Скрипты, meterpreter and расширения на Ruby
- Бекдоры, лазейки для удаленного входа в систему: кейлогеры, metsvc.
- Эксплуатация в реальном мире
Содержание первой части: Раздел 1: Добро пожаловать в Metasploit серии
- Лекция 1 - Введение в серии.
- Лекция 2 - О инструкторе.
- Лекция 3 - Как получить максимальную отдачу от курса.
Раздел 2: Поспешное Metasploit
- Лекция 4 - Что Pentesting (метод оценки безопасности компьютерных систем или сетей средствами моделирования атаки злоумышленника) и почему его используют.
- Лекция 5 - Снимаю шляпу перед HD.
- Лекция 6 - Терминология и требование Metasploit.
- Лекция 7 - Установка Kali Linux.
- Лекция 8 - Установка Pratice Lab.
- Лекция 9 - Получение практических занятий.
Раздел 3: Введение в Metasploit В Кали Linux
- Лекция 10 - Архитектура Metasploit.
- Лекция 11 - Дополнения и плагины, написанные на Ruby.
Содержание второй части: Раздел 4: Устранение основы
- Лекция 12 - MsfCLI.
- Лекция 13 - Msfconsole.
- Лекция 14 - Бреши в Metasploit.
- Лекция 15 - Важные команды для использования эксплойтов.
- Лекция 16 - Основы полезной нагрузки - Payload.
- Лекция 17 - Формирование различных полезных нагрузок - Payload.
- Лекция 18 - База данных в Metasploit.
- Лекция 19 - Meterpreter в Metasploit.
- Лекция 20 - Использование Meterpreter в Metasploit. (Meterpreter – это нагрузка, задуманная в контексте MSF как гибкая, расширяемая, полнофункциональная и унифицированная основа для пост-эксплуатации, как альтернатива классическим шеллкодам).
Раздел 5: Сбор информации с помощью Metasploit
- Лекция 21 - Сканирование портов с Metasploit.
- Лекция 22 - Целевое сканирование MSSQL (Microsoft SQL Server).
- Лекция 23 - Сбор информации о службах.
- Лекция 24 - Прослушивание SNMP (протокол, который используется для управления сетевыми устройствами).
- Лекция 25 - psnuffel Metasploit. (psnuffle - перехватывает пароли от различных сервисов. В настоящее время существует поддержка POP3, IMAP, FTP и HTTP GET).
- Лекция 26 - Выборочное сканирование пользователем.
Раздел 6: Уязвимость сканирования с помощью Metasploit
- Лекция 27 - SMB Login Check (подключается по протоколу SMB к заданному диапазону ip-адресов и определяет, можно ли по связке имя пользователя / пароль получить доступ к цели).
- Лекция 28 - Сканирование открытых серверов VNC.
- Лекция 29 - WMAP (сканер веб-уязвимостей).
- Лекция 30 - NeXpose (универсальный сканер уязвимостей от компании Rapid7).
- Лекция 31 - Nessus (программа для автоматического поиска известных изъянов в защите информационных систем).
Раздел 7: Создание Exploit-полезной
- Лекция 32 - Цели проектирования эксплойта.
- Лекция 33 - Дополнения в эксплуатации эксплойта.
- Лекция 34 - Msfvenom (msfpayload + msfencode).
- Лекция 35 - Msfpayload (для создания полезной нагрузки).
- Лекция 36 - Msfencode (шифрование Payload).
- Лекция 37 - AN Shellcode.
Раздел 8: на стороне клиента Нападения
- Лекция 38 - Бинарная полезная нагрузка (Payload).
- Лекция 39 - Трояны для Linux.
- Лекция 40 - Вредоносный PDF файл.
Содержание четвертой части:
Раздел 9: После внедрения эксплойта
- Лекция 41 - Повышение привилегий.
- Лекция 42 - Поиск и проверка хэша.
- Лекция 43 - Кража сессий.
- Лекция 44 - реестр и бэкдор в Metasploit.
- Лекция 45 - Перехват пакетов с Metasploit.
- Лекция 46 - Обход судебно-медицинской экспертизы.
- Лекция 47 - Мониторинг и поиск жертвы.
Раздел 10: Сценарии, meterpreter и расширение рубин
- Лекция 48 - Готов к использованию скрипты meterpreter (Meterpreter – это нагрузка, задуманная в контексте MSF как гибкая, расширяемая, полнофункциональная и унифицированная основа для пост-эксплуатации, как альтернатива классическим шеллкодам).
- Лекция 49 - Автоматизация meterpreter помощью скриптов rc (Скрипты запуска и остановка служб).
- Лекция 50 - IRB (Interactive Ruby Shell) программирования оболочки в meterpreter.
Раздел 11: Создание черного хода на удаленную систему
- Лекция 51 - Установка кейлоггера удаленную систему (регистрирующее различные действия пользователя — нажатия клавиш на клавиатуре компьютера, движения и нажатия клавиш мыши).
- Лекция 52 - Metsvc эксплуатация (зальет и пропишет meterpreter как службу).
- Лекция 53 - Persistence exploitation services.
Раздел 12: Реальный мир эксплуатация
- Лекция 54 - Karmetasploit (средство, расширяющее функционал Metasploit, позволяющее создавать «фейковые» точки доступа, перехватывать пароли, производить сбор данных, а так-же осуществлять атаки использующие уязвимости в браузерах клиентов.).
Раздел 13: Заключение.
- Лекция 55 - Заключение.
Скрытая информация :: Авторизуйтесь для просмотра »
Скрытая информация :: Авторизуйтесь для просмотра »
Скрытая информация :: Авторизуйтесь для просмотра »
Скрытая информация :: Авторизуйтесь для просмотра »
Скачать:Скрытая информация :: Авторизуйтесь для просмотра »
Пароль:Скрытая информация :: Авторизуйтесь для просмотра »