Kali Linux: Kurs Metasploit Framework od zera do hakera
What you'll learn
- Podstawy testów penetracyjnych
- Instalacja laboratorium
- Podstawy Metasploit Framework
- Enumeracja
- Wyszukiwanie podatności
- Przejmowanie kontroli
- Wykradanie danych
- Podglądanie przez kamerkę
- Podsłuchiwanie klawiatury - Keylogger
- Zacieranie śladów
- Znajdowanie luk w zabezpieczeniach
- Poruszanie się po Metasploit Framework
- Wyciąganie zapisanych haseł w systemie i przeglądarce
- Ataki sieciowe
- Pobieranie plików z zainfekowanego systemu
- Uploadowanie plików na zainfekowany system
- Eskalacja uprawnień do poziomu root'a
- Tworzenie wirusów
- Jak maskować wirusy
- Wykradanie tokenów systemowych
- Rekonesans sieciowy
- Wykorzystanie meterpretera
- Wykorzystanie modułów pomocniczych w rekonesansie
- Wykorzystanie modułów pomocniczych w atakach sieciowych
- Oraz wiele innych ciekawych rzeczy
Requirements
- Chęci i czas :)
Description
Cześć,
Witam Cię serdecznie w kursie poświęconemu podstawowym i nie tylko zagadnieniom związanym z narzędziem Metasploit Framework w pigułce.
Metasploit Framework to potężne narzędzie wykorzystywane przez hakerów i profesjonalistów ds. cyberbezpieczeństwa do testów penetracyjnych oraz łamania zabezpieczeń teleinformatycznych.
W tym kursie poznasz podstawy narzędzia Metasploit Framework, które jest wykorzystywane przez hakerów oraz pentesterów w swojej codziennej pracy - Metasploit Framework oraz wszelakie związane z nim możliwości. Usiądź wygodnie i zapnij pasy! Zabiorę Cię podróż, gdzie zobaczysz etyczny hacking od kuchni z wykorzystaniem Metasploit Framework od totalnych podstaw.
W kursie znajdują się ciekawe wykłady, w których opowiadam (oraz demonstruję) o Metasploit Framework oraz na różne tematy związane z tematyką skanowania sieci komputerowych, rekonesansu, Kali Linux, Ethical hacking.
Z tego kursu:
Jak przygotować środowisko do nauki, w tym instalacja potrzebnych systemów takich jak Kali Linux
Dowiesz się jak uruchomić narzędzie Metasploit-Framework,
Poznasz podstawowe polecenia i nauczysz się poruszać po narzędziu,
Dowiesz się czym są:
Exploity,
Payloady,
Encodery,
Moduły pomocnicze (Auxiliary),
Oraz inne ciekawe moduły.
Dowiesz się jak wykryć nazwy użytkowników systemu dzięki SMTP i modułowi pomocniczemu, oraz jak możesz je wykorzystać w przyszłości.
Dowiesz się jak wykonać od podstaw atak typu bruteforce z wykorzystaniem słownika na usługę SSH,
Dowiesz się jak możesz szukać wrażliwych informacji w bannerach,
Dowiesz się jak zdobyć nazwy użytkowników systemu z serwera SSH,
Dowiesz się jak wykonać atak bruteforce na serwer zdalnej kontroli VNC,
Dowiesz się jak sprawdzić wersje usług konkretnych protokołów, co jest kluczowe w fazie rekonesansu i planowania ataków,
Dowiesz się jak wykorzystać podatne usługi do przejęcia kontroli nad systemem/serwerem,
Wykorzystanie podatności w serwerze FTP
Dowiesz się jak szukać dodatkowych informacji, które mogą pomóc w przejęciu kontroli nad systemem/serwerem,
Dowiesz się czym jest searchsploit oraz dowiesz się jak go używać,
Dowiesz się jak wykorzystać zainfekowany system, aby stworzyć sobie tylne drzwi - backdoora,
Dowiesz się jak wykonać atak DoS z poziomu narzędzia Metasploit Framework,
Dowiesz się jak ułatwić sobie pracę podczas testów - stałe wartości dla parametrów,
Jak wykorzystać wiedzę z rekonesansu do eskalacji uprawnień do roota,
Jak wyeskalować uprawnienia poprzez edytowanie pliku,
Jak wykonać skanowanie portów z poziomu narzędzia Metasploit Framework,
Jak uruchomić Keyloggera w zainfekowanym systemie i przechwycić wszystkie poufne dane - loginy, hasła, wiadomości...
Dowiesz się czym jest Meterpreter oraz :
Jak sprawdzić dostępne moduły,
Jak poruszać się po zainfekowanym systemie,
Jak wykorzystać meterpretera do uploadowania plików na zainfekowany system
Jak wykorzystać meterpretera do pobierania plików z zainfekowanego systemu,
Jak wykorzystać meterpretera do stworzenia trwalego backdoora przy dostępie do shella,
Jak wykorzystać meterpretera do podglądania przez kamerkę,
jak wykorzystać meterpretera do robienia zdjęć z kamerki,
Jak wykorzystać meterpretera do podglądania na żywo ekranu zainfekowanego systemu,
Jak wykorzystać meterpretera do robienia zrzutów ekranu z zainfekowanego systemu,
Jak wykorzystać gotowy exploit do analizy systemu pod kątem eskalacji uprawnień do roota,
Nauczysz się wykorzystywać podatności do eskalacji uprawnień na przejętym systemie,
Jak posprzątać po sobie - czyli jak wyczyścić logi systemowe i nie zostawić po sobie śladu,
Jak ładować nowe moduły do meterpretera
Jak wykorzystać tokeny i podszyć się pod innego użytkownika w systemie Windows,
Jak przy pomocy modułu kiwi wyciągnąć wszystkie możliwe hasła z przejętego systemu,
Jak przy pomocy modułu kiwi zmienić hasło do systemu i zablokować do niego dostęp,
Jak stworzyć stabilne połączenie i sesję meterpretera,
Czym jest msfvenom oraz:
Dlaczego MUSISZ go znać,
Jak przy pomocy msfvenom stworzyć ładunek - wirusa do przejmowania kontroli nad systemem,
Jak uzywać modułu multi/handler do zdalnej kontroli nad zainfekowanym systemem,
Dowiesz się jak stworzyć ładunek, który będzie wyglądał jak legalny program,
Czym są encodery i jak przy pomocy encodera pominąć zabezpieczenia przeglądarki internetowej podczas pobierania payloadu,
Jak sprawdzić listę wszystkich dostępnych encoderów.
Kurs jest przeznaczony dla osób początkujących jak i osób mających już podstawową wiedzę z systemu Linux (nauczysz się tego z moich innych kursów).
Kurs jest także przeznaczony dla osób, które ukończyły już moje wcześniejsze kursy.
Dla kogo przeznaczony jest ten kurs:
Osoby zainteresowane tematyką systemu Kali Linux,
Osoby chcące zrozumieć czym jest Metasploit Framework,
Osoby chcące nauczyć się korzystać z Metasploit Frameworku,
Osoby chcące nauczyć się hakować,
Osoby chcące zostać pentesterem,
Osoby chcące zostać security engineerem,
Osoby szukające wprowadzenia do rekonesansu sieci komputerowych,
Osoby chcące zdobyć dodatkową wiedzę w zakresie readteam'u
Osoby szukające wprowadzenia do Ethical Hacking,
Osoby interesujące się cyberbezpieczeństwem,
Osoby interesujące się CyberSec, Security,
Osoby chcące poszerzyć swoją wiedzę z zakresu Ethical Hacking,
Osoby chcące poznać Ethical Hacking w tym dowiedzieć się o atakowaniu przy pomocy Metasploit Framework,
Osoby pasjonujące się tematyką IT.
Pozdrawiam i serdecznie zapraszam do wzięcia udziału w tym kursie. :)
Who this course is for:
- Dla Wszystkich:)
- Osoby zainteresowane tematyką systemu Kali Linux,
- Osoby chcące zrozumieć czym jest Metasploit Framework,
- Osoby chcące nauczyć się korzystać z Metasploit Frameworku,
- Osoby chcące nauczyć się hakować,
- Osoby chcące zostać pentesterem,
- Osoby chcące zostać security engineerem,
- Osoby szukające wprowadzenia do rekonesansu sieci komputerowych,
- Osoby chcące zdobyć dodatkową wiedzę w zakresie readteam'u
- Osoby szukające wprowadzenia do Ethical Hacking,
- Osoby interesujące się cyberbezpieczeństwem,
- Osoby interesujące się CyberSec, Security,
- Osoby chcące poszerzyć swoją wiedzę z zakresu Ethical Hacking,
- Osoby chcące poznać Ethical Hacking w tym dowiedzieć się o atakowaniu przy pomocy Metasploit Framework,
- Osoby pasjonujące się tematyką IT.
Instructor
Cześć, nazywam się Przemysław Szmaj. Zawodowo jako Security Technical Leader. W moich kursach znajdziesz dużo praktycznej wiedzy, którą wykorzystuję w swojej codziennej pracy. - Testy penetracyjne, analiza podatności czy testy typu DoS to ułamek "mojego chleba powszedniego". :)
Ukończyłem studia na kierunku informatyka na UO. Od lat pasjonuję się zagadnieniami z etycznego hackingu i cyberbezpieczeństwa.
Stale podnoszę swoją wiedzę z zakresu etycznego hackingu i cyberbezpieczeństwa. - Chętnie dzielę się swoją wiedzą. W wolnym czasie programuję w języku Python - skupiam się na automatyzacji zadań. :-)