Witam Cię serdecznie w kursie poświęconemu podstawowym i nie tylko zagadnieniom związanym z narzędziem Metasploit Framework w pigułce.
Stworzony przez Przemysław Szmaj
Masz pytania dotyczące tego szkolenia ?
Kurs pokazuje Metasploit Framework w praktyce. Od przygotowania środowiska z Kali Linux po rekonesans, skanowanie i wykorzystanie podatności – krok po kroku.
Zobaczysz użycie exploitów, modułów pomocniczych, meterpretera i msfvenom. Dowiesz się, jak łączyć te elementy w spójną ścieżkę nauki i testów w kontrolowanym środowisku.
Nie są wymagane wcześniejsze doświadczenia. Wystarczy chęć nauki i możliwość uruchomienia prostego środowiska testowego z Kali Linux, które omawiamy w kursie.
To szkolenie to pigułka wiedzy o Metasploit Framework dla osób, które chcą zobaczyć etyczny hacking od kuchni. Zaczynasz od przygotowania środowiska z Kali Linux, a potem przechodzisz przez rekonesans, skanowanie usług i analizę informacji. W kolejnych krokach poznasz moduły frameworka, wykorzystanie podatności, pracę z meterpreterem oraz tworzenie payloadów w msfvenom. Całość oparta jest na demonstracjach i praktycznej pracy w narzędziu.
Na start przygotujesz środowisko do nauki. Przechodzisz przez instalację potrzebnych systemów, w tym Kali Linux, oraz proste ustawienia niezbędne do bezpiecznej pracy w labie. Następnie uruchomisz Metasploit Framework i zobaczysz, jak działa jego konsola. Poznasz podstawowe komendy, strukturę modułów oraz sposób wyszukiwania i ładowania ich do sesji. Dowiesz się także, jak ułatwić sobie codzienne testy dzięki stałym wartościom parametrów. Po tym etapie swobodnie wystartujesz z każdym kolejnym zadaniem.
Rekonesans to fundament skutecznych testów. W kursie zobaczysz, jak z poziomu Metasploita wykonać skanowanie portów, sprawdzić wersje usług i wyciągnąć przydatne informacje z bannerów. Dowiesz się, jak wykrywać nazwy użytkowników, m.in. z pomocą modułu SMTP, oraz jak pozyskać je również z serwera SSH. Zebrane dane pomagają zaplanować dalsze działania i wybrać właściwe moduły. Nauczysz się też wyszukiwać dodatkowe szczegóły, które w praktyce otwierają drogę do skutecznej eksploitacji.
Po zebraniu informacji przychodzi czas na działanie. Poznasz exploity i moduły pomocnicze, które wspierają skanowanie, enumerację i ataki. Przećwiczysz m.in. ataki słownikowe typu bruteforce na usługę SSH oraz serwer zdalnej kontroli VNC. Zobaczysz, jak wykorzystać podatne usługi, np. FTP, aby przejąć kontrolę nad systemem lub uzyskać dodatkowe tropy. Sprawdzisz także, jak wykonać atak DoS w ramach Metasploit Framework. Wszystko odbywa się krok po kroku, z naciskiem na zrozumienie celu i doboru właściwych modułów.
Dużo uwagi poświęcamy meterpreterowi, czyli powłoce dostępnej po udanym ataku. Nauczysz się poruszać po zainfekowanym systemie, przeglądać katalogi, wysyłać i pobierać pliki oraz tworzyć trwałe backdoory. Zobaczysz podgląd ekranu na żywo, wykonywanie zrzutów ekranu, a także możliwość korzystania z kamerki i uruchamiania keyloggera. Dowiesz się, jak ładować nowe moduły do meterpretera, pracować stabilnie z sesjami i w razie potrzeby wykorzystać tokeny, aby podszyć się pod innego użytkownika w systemie Windows.
Osobny blok dotyczy tworzenia ładunków. Poznasz narzędzie msfvenom, dowiesz się, dlaczego warto je znać i jak z jego pomocą generować payloady, w tym takie, które wyglądają jak legalne programy. Sprawdzisz listę encoderów, by zrozumieć ich rolę i nauczyć się omijać proste zabezpieczenia podczas pobierania ładunku w przeglądarce. Zobaczysz też, jak wygodnie obsługiwać połączenia dzięki modułowi multi/handler oraz jak budować stabilne sesje meterpretera, aby na bieżąco kontrolować przejęty system.
Kurs prowadzi również przez praktyki eskalacji uprawnień. Wykorzystasz informacje z rekonesansu i gotowe moduły do analizy systemu pod kątem luk prowadzących do roota. Przećwiczysz scenariusze podnoszenia uprawnień, m.in. poprzez edytowanie plików, a także poznasz metody sprzątania po działaniach: czyszczenie logów i ograniczanie śladów. W module kiwi zobaczysz, jak wyciągnąć dostępne hasła i nawet zmienić hasło do systemu, by zablokować dostęp. Wspiera to pełne zrozumienie cyklu ataku i obrony.
Przystąp do szkolenia i oceń go jako pierwszy!