Logo

Koszyk jest pusty

0

Kategorie

Zaloguj się

Nie pamiętasz hasła? Kliknij tutaj

Metasploit Framework od zera do hakera z Kali Linuxem

Witam Cię serdecznie w kursie poświęconemu podstawowym i nie tylko zagadnieniom związanym z narzędziem Metasploit Framework  w pigułce.

Stworzony przez Przemysław Szmaj

179,00 zł
Ikona kalendarza30 dni gwarancji zwrotu pieniędzy
Ikona zegaraRozpocznij teraz za darmo, zapłać do 30 dni
Flaga PolskiPolska obsługa i faktura

Masz pytania dotyczące tego szkolenia ?

questionZadaj pytanie autorowi

Odkryj powiązane tematy

W cenie szkolenia otrzymasz

calendar_clockBezterminowy dostęp
licenseCertyfikat ukończenia
currency_exchange30 dni gwarancji zwrotu
headset_micWsparcie autora
forumDostęp do grupy dyskusyjnej
database_uploadRegularne aktualizacje

W skrócie

Metasploit od podstaw: instalacja Kali, start i kluczowe komendy.
Rekonesans, skanowanie portów, wersje usług i analiza bannerów.
Ataki i moduły: exploity, bruteforce, auxiliary, DoS oraz FTP.
Meterpreter i msfvenom: payloady, backdoory, encodery, stabilne sesje.

Dlaczego warto wybrać to szkolenie

Kurs pokazuje Metasploit Framework w praktyce. Od przygotowania środowiska z Kali Linux po rekonesans, skanowanie i wykorzystanie podatności – krok po kroku.

Zobaczysz użycie exploitów, modułów pomocniczych, meterpretera i msfvenom. Dowiesz się, jak łączyć te elementy w spójną ścieżkę nauki i testów w kontrolowanym środowisku.

  • Praktyka krok po kroku – Demonstracje pracy z Metasploitem od startu po wykorzystanie podatności.
  • Pełny przegląd modułów – Exploity, payloady, encodery, auxiliary, meterpreter i multi/handler.
  • Rekonesans i skanowanie – Identyfikacja portów, wersji usług i analizowanie bannerów.
  • Tworzenie payloadów – msfvenom, encodery i wygodna obsługa sesji z użyciem handlera.

Czego się nauczysz?

  1. 1
    Przygotowanie środowiska z Kali LinuxInstalacja potrzebnych systemów i konfiguracja labu do pracy z Metasploit.
  2. 2
    Start z Metasploit FrameworkUruchamianie, podstawowe komendy i sprawne poruszanie się po konsoli.
  3. 3
    Moduły: exploity, payloady, encoderyRola poszczególnych modułów i ich dobór w praktycznych scenariuszach.
  4. 4
    Rekonesans i skanowanie portówSprawdzanie wersji usług, analiza bannerów i planowanie dalszych działań.
  5. 5
    Bruteforce i enumeracja użytkownikówAtaki słownikowe na SSH i VNC oraz pozyskiwanie nazw kont np. przez SMTP.
  6. 6
    Wykorzystanie podatnych usługPraca z usługami, m.in. FTP, prowadząca do przejęcia kontroli nad systemem.
  7. 7
    Meterpreter w akcjiNawigacja, operacje na plikach, zrzuty ekranu, keylogger i stabilne sesje.
  8. 8
    Tworzenie payloadów w msfvenomGenerowanie ładunków, użycie encoderów i obsługa multi/handler.
  9. 9
    Eskalacja uprawnieńWykorzystanie informacji z rekonesansu i luk do podnoszenia uprawnień do roota.
  10. 10
    Narzędzia wspierające: searchsploitWyszukiwanie znanych podatności i dopasowanie odpowiednich exploitów.
Zobacz więcej Zobacz mniej

Dla kogo jest to szkolenie

  • Dla osób zaczynających przygodę z Metasploit.
  • Dla chcących zobaczyć etyczny hacking od podstaw.
  • Dla użytkowników Kali Linux chcących ćwiczyć w labie.
  • Dla osób, które chcą poznać rekonesans i skanowanie usług.
  • Dla ciekawych, jak działają exploity, payloady i encodery.
  • Dla chcących tworzyć ładunki w msfvenom i używać handlera.
  • Dla chcących pracować z meterpreterem i sesjami.
  • Dla osób porządkujących wiedzę o modułach i praktykach.

Wymagania

Nie są wymagane wcześniejsze doświadczenia. Wystarczy chęć nauki i możliwość uruchomienia prostego środowiska testowego z Kali Linux, które omawiamy w kursie.

Opis szkolenia

To szkolenie to pigułka wiedzy o Metasploit Framework dla osób, które chcą zobaczyć etyczny hacking od kuchni. Zaczynasz od przygotowania środowiska z Kali Linux, a potem przechodzisz przez rekonesans, skanowanie usług i analizę informacji. W kolejnych krokach poznasz moduły frameworka, wykorzystanie podatności, pracę z meterpreterem oraz tworzenie payloadów w msfvenom. Całość oparta jest na demonstracjach i praktycznej pracy w narzędziu.

Przygotowanie i pierwsze kroki

Na start przygotujesz środowisko do nauki. Przechodzisz przez instalację potrzebnych systemów, w tym Kali Linux, oraz proste ustawienia niezbędne do bezpiecznej pracy w labie. Następnie uruchomisz Metasploit Framework i zobaczysz, jak działa jego konsola. Poznasz podstawowe komendy, strukturę modułów oraz sposób wyszukiwania i ładowania ich do sesji. Dowiesz się także, jak ułatwić sobie codzienne testy dzięki stałym wartościom parametrów. Po tym etapie swobodnie wystartujesz z każdym kolejnym zadaniem.

Rekonesans i skanowanie usług

Rekonesans to fundament skutecznych testów. W kursie zobaczysz, jak z poziomu Metasploita wykonać skanowanie portów, sprawdzić wersje usług i wyciągnąć przydatne informacje z bannerów. Dowiesz się, jak wykrywać nazwy użytkowników, m.in. z pomocą modułu SMTP, oraz jak pozyskać je również z serwera SSH. Zebrane dane pomagają zaplanować dalsze działania i wybrać właściwe moduły. Nauczysz się też wyszukiwać dodatkowe szczegóły, które w praktyce otwierają drogę do skutecznej eksploitacji.

Ataki i moduły pomocnicze

Po zebraniu informacji przychodzi czas na działanie. Poznasz exploity i moduły pomocnicze, które wspierają skanowanie, enumerację i ataki. Przećwiczysz m.in. ataki słownikowe typu bruteforce na usługę SSH oraz serwer zdalnej kontroli VNC. Zobaczysz, jak wykorzystać podatne usługi, np. FTP, aby przejąć kontrolę nad systemem lub uzyskać dodatkowe tropy. Sprawdzisz także, jak wykonać atak DoS w ramach Metasploit Framework. Wszystko odbywa się krok po kroku, z naciskiem na zrozumienie celu i doboru właściwych modułów.

Meterpreter w praktyce

Dużo uwagi poświęcamy meterpreterowi, czyli powłoce dostępnej po udanym ataku. Nauczysz się poruszać po zainfekowanym systemie, przeglądać katalogi, wysyłać i pobierać pliki oraz tworzyć trwałe backdoory. Zobaczysz podgląd ekranu na żywo, wykonywanie zrzutów ekranu, a także możliwość korzystania z kamerki i uruchamiania keyloggera. Dowiesz się, jak ładować nowe moduły do meterpretera, pracować stabilnie z sesjami i w razie potrzeby wykorzystać tokeny, aby podszyć się pod innego użytkownika w systemie Windows.

msfvenom i obsługa payloadów

Osobny blok dotyczy tworzenia ładunków. Poznasz narzędzie msfvenom, dowiesz się, dlaczego warto je znać i jak z jego pomocą generować payloady, w tym takie, które wyglądają jak legalne programy. Sprawdzisz listę encoderów, by zrozumieć ich rolę i nauczyć się omijać proste zabezpieczenia podczas pobierania ładunku w przeglądarce. Zobaczysz też, jak wygodnie obsługiwać połączenia dzięki modułowi multi/handler oraz jak budować stabilne sesje meterpretera, aby na bieżąco kontrolować przejęty system.

Eskalacja uprawnień i porządkowanie

Kurs prowadzi również przez praktyki eskalacji uprawnień. Wykorzystasz informacje z rekonesansu i gotowe moduły do analizy systemu pod kątem luk prowadzących do roota. Przećwiczysz scenariusze podnoszenia uprawnień, m.in. poprzez edytowanie plików, a także poznasz metody sprzątania po działaniach: czyszczenie logów i ograniczanie śladów. W module kiwi zobaczysz, jak wyciągnąć dostępne hasła i nawet zmienić hasło do systemu, by zablokować dostęp. Wspiera to pełne zrozumienie cyklu ataku i obrony.

Zobacz więcej Zobacz mniej

To szkolenie w liczbach

Spis treści

O autorze

product-image

Kali Linux: Nmap od zera do hakera. Skanuj si ...

179,00 zł
product-image

Kurs Linux - Zaawansowana administracja

5.0(5)
199,00 zł
product-image

Sprawdzone sposoby na zarabianie przez intern ...

4.4(8)
197,00 zł
product-image

JavaScript z Domanem

5.0(6)
60,00 zł
product-image

Jak Zacząć Zarabiać Na Afiliacji? Kurs Afilia ...

5.0(4)
297,00 zł

Kali Linux: Nmap od zera do hakera. Skanuj sieć jak haker.

Poczuj się jak prawdziwy haker - Naucz się przeszukować i skanowac sieć z narzędziem nmap. - Network Mapper Podstawy etycznego hackingu

Czego się nauczysz?

  • Skanowanie sieci komputerowych
  • Rekonesans sieciowy i wykrywanie hostów
  • Wykorzystywanie nmapa jako narzędzie do ataków sieciowych
179,00 zł

🔒 Weryfikacja bezpieczeństwa

Witaj! Jestem Twoim asystentem.

Zadaj mi pytanie, a pomogę Ci znaleźć odpowiedni produkt z oferty.