Logo
Zostań autorem

Koszyk jest pusty

0

Zaloguj się

Nie pamiętasz hasła? Kliknij tutaj

Metasploit Framework od zera do hakera z Kali Linuxem

Witam Cię serdecznie w kursie poświęconemu podstawowym i nie tylko zagadnieniom związanym z narzędziem Metasploit Framework  w pigułce.

Stworzony przez Przemysław Szmaj

Ostatnia aktualizacja: 04/04/2025
Video Player is loading.
Current Time 0:00
Duration -:-
Loaded: 0%
Stream Type LIVE
Remaining Time 0:00
 
1x
  • Chapters
  • descriptions off, selected
  • subtitles off, selected

    Darmowe lekcje

    Zobacz darmowe fragmenty tego szkolenia przed zakupem.

    Trailer
    Instalujemy system Kali Linux
    |06:05
    Sprzątamy po sobie - Zacieramy ślady po "włamaniu" i czyścimy logi systemowe
    |04:24
    Trailer
    Instalujemy system Kali Linux
    Sprzątamy po sobie - Zacieramy ślady po "włamaniu" i czyścimy logi systemowe
    179
    00
    🔥 Gorący temat: W tym tygodniu 306 użytkowników obejrzało to szkolenie.
    Ikona kalendarza30 dni gwarancji zwrotu pieniędzy
    Ikona zegaraRozpocznij teraz za darmo, zapłać do 30 dni
    Flaga PolskiPolska obsługa i faktura

    Szkolenie obejmuje

    • Bezterminowy dostęp
    • 67 wykładów
    • 5 godz. 06 min. materiałów wideo
    • Regularne aktualizacje
    • Certyfikat ukończenia
    • Wsparcie autora na każdym etapie
    • Dostęp do zamkniętej grupy dyskusyjnej

    Masz pytania dotyczące tego szkolenia ?

    questionZadaj pytanie autorowi

    Czego się nauczysz?

    • metasploit framework od podstaw
    • Podstawy testów penetracyjnych
    • Instalacja laboratorium testowego
    • Wyszukiwanie podatności w badanym srodowisku
    • Przejmowanie kontroli nad celem
    • Wykradanie danych z badanego celu
    • Podglądanie przez kamerkę w zainfekowanym systemie
    • Podsłuchiwanie klawiatury - Keylogger

    Wymagania

    uczestwnictwo we wczesniejszych moich szkoleniach

    Opis kursu

    Cześć,

    Witam Cię serdecznie w kursie poświęconemu podstawowym i nie tylko zagadnieniom związanym z narzędziem Metasploit Framework w pigułce.

    Metasploit Framework to potężne narzędzie wykorzystywane przez hakerów i profesjonalistów ds. cyberbezpieczeństwa do testów penetracyjnych oraz łamania zabezpieczeń teleinformatycznych.

    W tym kursie poznasz podstawy narzędzia Metasploit Framework, które jest wykorzystywane przez hakerów oraz pentesterów w swojej codziennej pracy - Metasploit Framework oraz wszelakie związane z nim możliwości. Usiądź wygodnie i zapnij pasy! Zabiorę Cię podróż, gdzie zobaczysz etyczny hacking od kuchni z wykorzystaniem Metasploit Framework od totalnych podstaw.

    W kursie znajdują się ciekawe wykłady, w których opowiadam (oraz demonstruję) o Metasploit Framework oraz na różne tematy związane z tematyką skanowania sieci komputerowych, rekonesansu, Kali Linux, Ethical hacking.


    Z tego kursu:

    • Jak przygotować środowisko do nauki, w tym instalacja potrzebnych systemów takich jak Kali Linux
    • Dowiesz się jak uruchomić narzędzie Metasploit-Framework,
    • Poznasz podstawowe polecenia i nauczysz się poruszać po narzędziu,
    • Dowiesz się czym są:
    • Exploity,
    • Payloady,
    • Encodery,
    • Moduły pomocnicze (Auxiliary),
    • Oraz inne ciekawe moduły.
    • Dowiesz się jak wykryć nazwy użytkowników systemu dzięki SMTP i modułowi pomocniczemu, oraz jak możesz je wykorzystać w przyszłości.
    • Dowiesz się jak wykonać od podstaw atak typu bruteforce z wykorzystaniem słownika na usługę SSH,
    • Dowiesz się jak możesz szukać wrażliwych informacji w bannerach,
    • Dowiesz się jak zdobyć nazwy użytkowników systemu z serwera SSH,
    • Dowiesz się jak wykonać atak bruteforce na serwer zdalnej kontroli VNC,
    • Dowiesz się jak sprawdzić wersje usług konkretnych protokołów, co jest kluczowe w fazie rekonesansu i planowania ataków,
    • Dowiesz się jak wykorzystać podatne usługi do przejęcia kontroli nad systemem/serwerem,
    • Wykorzystanie podatności w serwerze FTP
    • Dowiesz się jak szukać dodatkowych informacji, które mogą pomóc w przejęciu kontroli nad systemem/serwerem,
    • Dowiesz się czym jest searchsploit oraz dowiesz się jak go używać,
    • Dowiesz się jak wykorzystać zainfekowany system, aby stworzyć sobie tylne drzwi - backdoora,
    • Dowiesz się jak wykonać atak DoS z poziomu narzędzia Metasploit Framework,
    • Dowiesz się jak ułatwić sobie pracę podczas testów - stałe wartości dla parametrów,
    • Jak wykorzystać wiedzę z rekonesansu do eskalacji uprawnień do roota,
    • Jak wyeskalować uprawnienia poprzez edytowanie pliku,
    • Jak wykonać skanowanie portów z poziomu narzędzia Metasploit Framework,
    • Jak uruchomić Keyloggera w zainfekowanym systemie i przechwycić wszystkie poufne dane - loginy, hasła, wiadomości...
    • Dowiesz się czym jest Meterpreter oraz :
    • Jak sprawdzić dostępne moduły,
    • Jak poruszać się po zainfekowanym systemie,
    • Jak wykorzystać meterpretera do uploadowania plików na zainfekowany system
    • Jak wykorzystać meterpretera do pobierania plików z zainfekowanego systemu,
    • Jak wykorzystać meterpretera do stworzenia trwalego backdoora przy dostępie do shella,
    • Jak wykorzystać meterpretera do podglądania przez kamerkę,
    • jak wykorzystać meterpretera do robienia zdjęć z kamerki,
    • Jak wykorzystać meterpretera do podglądania na żywo ekranu zainfekowanego systemu,
    • Jak wykorzystać meterpretera do robienia zrzutów ekranu z zainfekowanego systemu,
    • Jak wykorzystać gotowy exploit do analizy systemu pod kątem eskalacji uprawnień do roota,
    • Nauczysz się wykorzystywać podatności do eskalacji uprawnień na przejętym systemie,
    • Jak posprzątać po sobie - czyli jak wyczyścić logi systemowe i nie zostawić po sobie śladu,
    • Jak ładować nowe moduły do meterpretera
    • Jak wykorzystać tokeny i podszyć się pod innego użytkownika w systemie Windows,
    • Jak przy pomocy modułu kiwi wyciągnąć wszystkie możliwe hasła z przejętego systemu,
    • Jak przy pomocy modułu kiwi zmienić hasło do systemu i zablokować do niego dostęp,
    • Jak stworzyć stabilne połączenie i sesję meterpretera,
    • Czym jest msfvenom oraz:
    • Dlaczego MUSISZ go znać,
    • Jak przy pomocy msfvenom stworzyć ładunek - wirusa do przejmowania kontroli nad systemem,
    • Jak uzywać modułu multi/handler do zdalnej kontroli nad zainfekowanym systemem,
    • Dowiesz się jak stworzyć ładunek, który będzie wyglądał jak legalny program,
    • Czym są encodery i jak przy pomocy encodera pominąć zabezpieczenia przeglądarki internetowej podczas pobierania payloadu,
    • Jak sprawdzić listę wszystkich dostępnych encoderów.


    Pozdrawiam i serdecznie zapraszam do wzięcia udziału w tym kursie. :)

    Spis treści

    Czas trwania: 05:06:26Rozwiń wszystkie tematy
    downWstęp
    4 wykłady
    • Wstęp do kursu02:25
    • Instalujemy system Kali Linux|06:05
    • Przgotowywujemy drugie środowisko do nauki i testów04:37
    • Przygotowywujemy trzecieśrodowisko do nauki i testów03:31
    downPoczątek - Poruszanie się po narzędziu Metasploit Framework
    5 wykłady
    downMoudły pomocnicze w rekonesansie i atakach (testach penetracyjnych)
    18 wykłady
    downExploity, ataki, przejmowanie kontroli
    9 wykłady
    downMeterpreter i jego możliwości oraz działania po przejęciu systemu
    19 wykłady
    downEskalacja uprawnień - czyli podbijamy uprawnienia na największe
    5 wykłady
    downMsfvenom - Ładunki oraz tematy powiązane z Metasploit Framework
    7 wykłady

    O autorze

    avatar
    Przemysław SzmajSecurity Technical Leader | Security Engineer

    Publikacje: 7

    Ocena autora: 4.9

    O mnie
    Cześć, nazywam sie Przemysław Szmaj i ukończyłem studia na kierunku informatyka na UO. Od lat pasjonuję się zagadnieniami z etycznego hackingu i cyberbezpieczeństwa. Stale podno...Czytaj więcej
    179
    00

    Zapisz się do newslettera

    Odbierz 20% rabatu na pierwsze zakupy w eduj.pl, bądź na bieżąco z nowościami i promocjami oraz zgarniaj dedykowane zniżki przygotowane specjalnie dla Ciebie!

    Odbierz 20% rabatu na pierwsze zakupy w eduj.pl!

    Zapisując się do newslettera akceptujesz naszą Politykę Prywatności. W każdej chwilii możesz zrezygnować z otrzymywania wiadomości. Nie martw się nie wysyłamy spamu!