Impara il framework Metasploit da \x00
4.1 (93 ratings)
Course Ratings are calculated from individual students’ ratings and a variety of other signals, like age of rating and reliability, to ensure that they reflect course quality fairly and accurately.
410 students enrolled

Impara il framework Metasploit da \x00

La struttura di questo corso è basata sul PTES. Imparerai a usare Metasploit, i suoi limiti e come trascenderli
4.1 (93 ratings)
Course Ratings are calculated from individual students’ ratings and a variety of other signals, like age of rating and reliability, to ensure that they reflect course quality fairly and accurately.
410 students enrolled
Created by Adriano Gattabuia
Last updated 3/2018
Italian
Italian [Auto-generated]
Current price: $64.99 Original price: $99.99 Discount: 35% off
14 hours left at this price!
30-Day Money-Back Guarantee
This course includes
  • 3.5 hours on-demand video
  • Full lifetime access
  • Access on mobile and TV
  • Certificate of Completion
Training 5 or more people?

Get your team access to 4,000+ top Udemy courses anytime, anywhere.

Try Udemy for Business
What you'll learn
  • Avrai una conoscenza approfondita del Framework Metasploit e come trascendere i suoi limiti
  • Imparerai anche il corretto approccio per eseguire penetration test efficientemente ed efficacemente
Requirements
  • Dovresti conoscere i comandi di base della linea di comando di Linux e un po' di system administration
  • In alternativa potresti installare la macchina virtuale vulnerabile su un altro PC nel tuo network di casa e usare Kali sul tuo PC principale con un ambiente desktop leggero, come ad esempio XFCE
Description

Questo corso tratterà tutti gli aspetti fondamentali del Framework Metasploit, unendo un sottoinsieme delle fasi del Penetration Testing Execution Standard (PTES) alla struttura del corso.
Le fasi saranno nello specifico information gathering (raccolta di informazioni), vulnerability assessment (analisi delle vulnerabilità), exploitation (sfruttamento delle vulnerabilità) e post-exploitation.

Il corso andrà oltre le basi trattando anche il Social Engineering (Ingegneria Sociale), privilege escalation (scalamento dei privilegi), evasione degli antivirus, backdoor persistenti, trojanizzazione di file eseguibili, Remote Desktop, web penetration testing, connessioni a reverse shell tramite il port forwarding, il framework Beef-XSS, gestione dei log.

Per seguire il corso dovrai avere padronanza nell'usare software generico, conoscere le basi della linea di comando di Linux e un po' di system administration. Se qualcosa non è chiaro o non funziona sul tuo sistema puoi sempre contattarmi e risolveremo il problema.

Per quanto riguarda i requisiti hardware: un computer con almeno 8 GB di RAM con un processore nella media, 70 GB di spazio sul disco fisso per la macchina virtuale vulnerabile e altri 30 GB per Kali. Non sono obbligatori dal momento che potresti in alternativa installare la macchina virtuale vulnerabile su un altro PC nel network di casa e lavorare con Kali sul tuo computer principale.

 Il corso è suddiviso in sette sezioni:

  • Sezione 1: setup dell'ambiente e introduzione al Penetration Testing Execution Standard (PTES): è una metodologia allo stato dell'arte per eseguire penetration test. Verranno trattate anche altre varianti di Metasploit su Windows, l'edizione community e Armitage.
  • Sezione 2: comandi fondamentali di Metasploit e il suo funzionamento, come automatizzare operazioni ripetitive, come lanciare exploit e i moduli di Metasploit.
  • Sezione 3: information gathering della macchina vulnerabile con nmap e altri strumenti disponibili in Metasploit per verificare la presenza di servizi e quindi mappare la superficie di attacco.
  • Sezione 4: vulnerability assessment. Verificheremo quali dei servizi identificati sono potenzialmente vulnerabili. Impareremo come installare lo scanner Nessus e come integrarlo con Metasploit per popolare lo spazio di lavoro.
  • Sezione 5: finalmente sfrutteremo le vulnerabilità usando esclusivamente Metasploit per lanciare gli exploit. Verrà trattato anche il web penetration testing.
  • Sezione 6: sfruttamento dei servizi tramite Social Engineering. Creeremo principalmente vettori per attacchi di Social Engineering, che saranno payload insospettabili che la vittima eseguirà sul proprio sistema. In questo modo potremo ottenere l'esecuzione remota di comandi sulla loro macchina. Creeremo file trojanizzati, diminuiremo il tasso di rilevamento degli antivirus e useremo il Framework Beef-XSS insieme a Metasploit per eseguire attacchi avanzati.
  • Sezione 7: monitorare l'attività dell'utente, registrare le pressioni sulla tastiera, scalamento dei privilegi (privilege escalation), generazione di backdoor persistenti e gestione dei log.
  • Sezione 8: video conclusivo del corso e titoli di coda.


Who this course is for:
  • Chiunque sia interessato al penetration testing che vorrebbe imparare il framework Metasploit in maniera approfondita e capire come possa essere integrato con altri strumenti di pentesting
Course content
Expand all 38 lectures 03:41:30
+ Gli elementi di base di Metasploit
6 lectures 42:43
Introduzione a Msfconsole e ai suoi comandi di base
09:15
Utilizzo degli exploit in Metasploit
06:18
I payload e le loro impostazioni, ottenere la prima Meterpreter shell
07:15
I comandi di Meterpreter
05:38
Generazione di payload con Msfvenom
06:43
I resource script e i comandi del database backend
07:34
+ L'information gathering con Metasploit
3 lectures 16:50
Introduzione all'information gathering
01:30
Scan delle porte con db_nmap
05:16
Ottenere informazioni manualmente
10:04
+ Il vulnerability assessment
3 lectures 25:32
Installare l'edizione community di Nessus e caricarla in Metasploit
04:31
Scan di vulnerabilità con Nessus e il salvataggio dei risultati in Metasploit
12:06
Scan di applicazioni web con i moduli ausiliari di Metasploit
08:55
+ Exploitation dei servizi
5 lectures 25:19
Introduzione all'exploitation
04:23
Compromettere il server Tomcat in tre modi diversi
09:20
Compromettere ManageEngine, ElasticSeach e Ruby on Rails
03:12
Compromettere WebDav e Wordpress con WAMP
05:40
Compromettere la porta 445 con psexec ed Eternal Blue
02:44
+ Exploitation con il Social Engineering
7 lectures 37:35
Introduzione all'Ingegneria Sociale
01:10
Generare payload per intranet e l'internet
08:43
Trojanizzare un file eseguibile con Msfvenom
05:06
Trojanizer
07:51
Il social engineering con il framework Beef-XSS e Metasploit
04:48
Tecniche di evasione
05:33
Ottenere una percentuale di elusione superiore con il framework Veil
04:24
+ Post-exploitation
7 lectures 34:49
Monitorare lo schermo dell'utente e la sua tastiera, disabilitare l'antivirus
04:47
Abilitare il Remote Desktop
02:39
Scalamento dei privilegi: enumerazione di base
05:11
Scalamento dei privilegi: ottenere la password dell'utente e andare più a fondo
09:47
Craccare le hash ottenute
01:54
Usare Meterpreter per generare una backdoor persistente
02:42
Rimuovere tutte le tracce di intrusione
07:49