[Повтор][Udemy] Metasploit - программа для взлома в хакерском дистрибутиве Kali - Часть 4 из 4
Metaspoit Framework является инструментом с открытым исходным кодом для для разработки, проникновения и выполнения кода эксплойта на удаленном целевом компьютере, Metasploit Framework имеет большую базу публичных, проверенных эксплойтов. Говоря простыми словами, Metasploit может быть использован для проверки уязвимостей компьютерных систем чтобы защитить их, и с другой стороны, он также может быть использован, чтобы проникнуть в удаленные системы. У него мощный инструмент, используемый для тестирования на проникновение. Если вы заинтересованы в таких словах, как безопасность, взлом, эксплойты и т.д., то это курс обязательно для вас.
Раздел 9: После внедрения эксплойта
// Сам курс есть в паблике
// Как наберется народ, найдется и переводчик и организатор
// Заинтересовались – подписывайтесь!
[Повтор][Udemy] Metasploit - программа для взлома в хакерском дистрибутиве Kali. Часть 4 [2014]
Metaspoit Framework является инструментом с открытым исходным кодом для для разработки, проникновения и выполнения кода эксплойта на удаленном целевом компьютере, Metasploit Framework имеет большую базу публичных, проверенных эксплойтов. Говоря простыми словами, Metasploit может быть использован для проверки уязвимостей компьютерных систем чтобы защитить их, и с другой стороны, он также может быть использован, чтобы проникнуть в удаленные системы. У него мощный инструмент, используемый для тестирования на проникновение. Если вы заинтересованы в таких словах, как безопасность, взлом, эксплойты и т.д., то это курс обязательно для вас.
- Авторы: Udemy
- Оригинальное название: Metasploit Extreme on Kali Linux
- Продолжительность: 01:16:28
- Переводчик:
- Установка, архитектура
- Основы Metasploit: MsfCLI, Msfconsole, эксплойты, важные команды для использования эксплойтов, базовая полезная загрузка Payload, генерация различных Payload, Meterpreter.
- Сбор информации с помощью Metasploit: Сканирование портов с Metasploit, получение информации о службах в Metasploit, SNMP сниффинг, скрипт psnuffel.
- Сканирования на уязвимости с помощью Metasploit: SMB Login Check Scanner, open VNC server scanning, WMAP web scanner, NeXpose scanner, nessus.
- Создание эксплойтов с полезной нагрузкой: проектирование, Msfvenom, Msfpayload, Msfencode, Shellcode.
- Клиентская часть: бинарная полезная нагрузка, троянский конь для Linux, вредоносный PDF.
- После взлома, действия внутри системы: поиск хешей, кража сессий, бекдоры, сниффинг сетевых пакетов.
- Скрипты, meterpreter and расширения на Ruby
- Бекдоры, лазейки для удаленного входа в систему: кейлогеры, metsvc.
- Эксплуатация в реальном мире
Раздел 9: После внедрения эксплойта
- Лекция 41 - Повышение привилегий.
- Лекция 42 - Поиск и проверка хэша.
- Лекция 43 - Кража сессий.
- Лекция 44 - реестр и бэкдор в Metasploit.
- Лекция 45 - Перехват пакетов с Metasploit.
- Лекция 46 - Обход судебно-медицинской экспертизы.
- Лекция 47 - Мониторинг и поиск жертвы.
- Лекция 48 - Готов к использованию скрипты meterpreter (Meterpreter – это нагрузка, задуманная в контексте MSF как гибкая, расширяемая, полнофункциональная и унифицированная основа для пост-эксплуатации, как альтернатива классическим шеллкодам).
- Лекция 49 - Автоматизация meterpreter помощью скриптов rc (Скрипты запуска и остановка служб).
- Лекция 50 - IRB (Interactive Ruby Shell) программирования оболочки в meterpreter.
- Лекция 51 - Установка кейлоггера удаленную систему (регистрирующее различные действия пользователя — нажатия клавиш на клавиатуре компьютера, движения и нажатия клавиш мыши).
- Лекция 52 - Metsvc эксплуатация (зальет и пропишет meterpreter как службу).
- Лекция 53 - Persistence exploitation services.
- Лекция 54 - Karmetasploit (средство, расширяющее функционал Metasploit, позволяющее создавать «фейковые» точки доступа, перехватывать пароли, производить сбор данных, а так-же осуществлять атаки использующие уязвимости в браузерах клиентов.).
- Лекция 55 - Заключение.
Раздел 9: After exploitation stuff
- Lecture 41 - Privilege Escalation.MP4
- Lecture 42 - pass the hash attack.MP4
- Lecture 43 - Session stealing attacks.MP4
- Lecture 44 - Registry and backdoors in metsploit.MP4
- Lecture 45 - packet sniffing with metasploit.MP4
- Lecture 46 - Bypassing the forensic investigation.MP4
- Lecture 47 - monitoring and searching the victim.MP4
- Lecture 48 - Ready to use meterpreter scripts.MP4
- Lecture 49 - automation of meterpreter via rc scripts.MP4
- Lecture 50 - irb shell programming in meterpreter.MP4
- Lecture 51 - keylogging the remote system.MP4
- Lecture 52 - metsvc exploitation.MP4
- Lecture 53 - persistence exploitation services.MP4
- Lecture 54 - Karmetasploit Breaking into a external system with windows 7.MP4
- Lecture 55 - Outro video.MP4
// Как наберется народ, найдется и переводчик и организатор
// Заинтересовались – подписывайтесь!