Metasploit Framework od zera do hakera z Kali Linuxem
Witam Cię serdecznie w kursie poświęconemu podstawowym i nie tylko zagadnieniom związanym z narzędziem Metasploit Framework w pigułce.
Stworzony przez Przemysław Szmaj
Masz pytania dotyczące tego szkolenia ?
Odkryj powiązane tematy
W cenie szkolenia otrzymasz
W skrócie
Dlaczego warto wybrać to szkolenie
Kurs pokazuje Metasploit Framework w praktyce. Od przygotowania środowiska z Kali Linux po rekonesans, skanowanie i wykorzystanie podatności – krok po kroku.
Zobaczysz użycie exploitów, modułów pomocniczych, meterpretera i msfvenom. Dowiesz się, jak łączyć te elementy w spójną ścieżkę nauki i testów w kontrolowanym środowisku.
- Praktyka krok po kroku – Demonstracje pracy z Metasploitem od startu po wykorzystanie podatności.
- Pełny przegląd modułów – Exploity, payloady, encodery, auxiliary, meterpreter i multi/handler.
- Rekonesans i skanowanie – Identyfikacja portów, wersji usług i analizowanie bannerów.
- Tworzenie payloadów – msfvenom, encodery i wygodna obsługa sesji z użyciem handlera.
Czego się nauczysz?
- 1Przygotowanie środowiska z Kali LinuxInstalacja potrzebnych systemów i konfiguracja labu do pracy z Metasploit.
- 2Start z Metasploit FrameworkUruchamianie, podstawowe komendy i sprawne poruszanie się po konsoli.
- 3Moduły: exploity, payloady, encoderyRola poszczególnych modułów i ich dobór w praktycznych scenariuszach.
- 4Rekonesans i skanowanie portówSprawdzanie wersji usług, analiza bannerów i planowanie dalszych działań.
- 5Bruteforce i enumeracja użytkownikówAtaki słownikowe na SSH i VNC oraz pozyskiwanie nazw kont np. przez SMTP.
- 6Wykorzystanie podatnych usługPraca z usługami, m.in. FTP, prowadząca do przejęcia kontroli nad systemem.
- 7Meterpreter w akcjiNawigacja, operacje na plikach, zrzuty ekranu, keylogger i stabilne sesje.
- 8Tworzenie payloadów w msfvenomGenerowanie ładunków, użycie encoderów i obsługa multi/handler.
- 9Eskalacja uprawnieńWykorzystanie informacji z rekonesansu i luk do podnoszenia uprawnień do roota.
- 10Narzędzia wspierające: searchsploitWyszukiwanie znanych podatności i dopasowanie odpowiednich exploitów.
Dla kogo jest to szkolenie
- Dla osób zaczynających przygodę z Metasploit.
- Dla chcących zobaczyć etyczny hacking od podstaw.
- Dla użytkowników Kali Linux chcących ćwiczyć w labie.
- Dla osób, które chcą poznać rekonesans i skanowanie usług.
- Dla ciekawych, jak działają exploity, payloady i encodery.
- Dla chcących tworzyć ładunki w msfvenom i używać handlera.
- Dla chcących pracować z meterpreterem i sesjami.
- Dla osób porządkujących wiedzę o modułach i praktykach.
Wymagania
Nie są wymagane wcześniejsze doświadczenia. Wystarczy chęć nauki i możliwość uruchomienia prostego środowiska testowego z Kali Linux, które omawiamy w kursie.
Opis szkolenia
To szkolenie to pigułka wiedzy o Metasploit Framework dla osób, które chcą zobaczyć etyczny hacking od kuchni. Zaczynasz od przygotowania środowiska z Kali Linux, a potem przechodzisz przez rekonesans, skanowanie usług i analizę informacji. W kolejnych krokach poznasz moduły frameworka, wykorzystanie podatności, pracę z meterpreterem oraz tworzenie payloadów w msfvenom. Całość oparta jest na demonstracjach i praktycznej pracy w narzędziu.
Przygotowanie i pierwsze kroki
Na start przygotujesz środowisko do nauki. Przechodzisz przez instalację potrzebnych systemów, w tym Kali Linux, oraz proste ustawienia niezbędne do bezpiecznej pracy w labie. Następnie uruchomisz Metasploit Framework i zobaczysz, jak działa jego konsola. Poznasz podstawowe komendy, strukturę modułów oraz sposób wyszukiwania i ładowania ich do sesji. Dowiesz się także, jak ułatwić sobie codzienne testy dzięki stałym wartościom parametrów. Po tym etapie swobodnie wystartujesz z każdym kolejnym zadaniem.
Rekonesans i skanowanie usług
Rekonesans to fundament skutecznych testów. W kursie zobaczysz, jak z poziomu Metasploita wykonać skanowanie portów, sprawdzić wersje usług i wyciągnąć przydatne informacje z bannerów. Dowiesz się, jak wykrywać nazwy użytkowników, m.in. z pomocą modułu SMTP, oraz jak pozyskać je również z serwera SSH. Zebrane dane pomagają zaplanować dalsze działania i wybrać właściwe moduły. Nauczysz się też wyszukiwać dodatkowe szczegóły, które w praktyce otwierają drogę do skutecznej eksploitacji.
Ataki i moduły pomocnicze
Po zebraniu informacji przychodzi czas na działanie. Poznasz exploity i moduły pomocnicze, które wspierają skanowanie, enumerację i ataki. Przećwiczysz m.in. ataki słownikowe typu bruteforce na usługę SSH oraz serwer zdalnej kontroli VNC. Zobaczysz, jak wykorzystać podatne usługi, np. FTP, aby przejąć kontrolę nad systemem lub uzyskać dodatkowe tropy. Sprawdzisz także, jak wykonać atak DoS w ramach Metasploit Framework. Wszystko odbywa się krok po kroku, z naciskiem na zrozumienie celu i doboru właściwych modułów.
Meterpreter w praktyce
Dużo uwagi poświęcamy meterpreterowi, czyli powłoce dostępnej po udanym ataku. Nauczysz się poruszać po zainfekowanym systemie, przeglądać katalogi, wysyłać i pobierać pliki oraz tworzyć trwałe backdoory. Zobaczysz podgląd ekranu na żywo, wykonywanie zrzutów ekranu, a także możliwość korzystania z kamerki i uruchamiania keyloggera. Dowiesz się, jak ładować nowe moduły do meterpretera, pracować stabilnie z sesjami i w razie potrzeby wykorzystać tokeny, aby podszyć się pod innego użytkownika w systemie Windows.
msfvenom i obsługa payloadów
Osobny blok dotyczy tworzenia ładunków. Poznasz narzędzie msfvenom, dowiesz się, dlaczego warto je znać i jak z jego pomocą generować payloady, w tym takie, które wyglądają jak legalne programy. Sprawdzisz listę encoderów, by zrozumieć ich rolę i nauczyć się omijać proste zabezpieczenia podczas pobierania ładunku w przeglądarce. Zobaczysz też, jak wygodnie obsługiwać połączenia dzięki modułowi multi/handler oraz jak budować stabilne sesje meterpretera, aby na bieżąco kontrolować przejęty system.
Eskalacja uprawnień i porządkowanie
Kurs prowadzi również przez praktyki eskalacji uprawnień. Wykorzystasz informacje z rekonesansu i gotowe moduły do analizy systemu pod kątem luk prowadzących do roota. Przećwiczysz scenariusze podnoszenia uprawnień, m.in. poprzez edytowanie plików, a także poznasz metody sprzątania po działaniach: czyszczenie logów i ograniczanie śladów. W module kiwi zobaczysz, jak wyciągnąć dostępne hasła i nawet zmienić hasło do systemu, by zablokować dostęp. Wspiera to pełne zrozumienie cyklu ataku i obrony.
To szkolenie w liczbach
Spis treści
O autorze
Ten kurs nie został jeszcze oceniony.
Przystąp do szkolenia i oceń go jako pierwszy!
Kali Linux: Nmap od zera do hakera. Skanuj si ...
41 wykładów
2 godz. 48 min
Kurs Linux - Zaawansowana administracja
64 wykładów
8 godz. 42 min
Sprawdzone sposoby na zarabianie przez intern ...
14 wykładów
2 godz. 15 min
JavaScript z Domanem
270 wykładów
35 godz. 35 min
Jak Zacząć Zarabiać Na Afiliacji? Kurs Afilia ...
36 wykładów
7 godz. 16 min
Aktualizacja: 03.2026
Kali Linux: Nmap od zera do hakera. Skanuj sieć jak haker.
Poczuj się jak prawdziwy haker - Naucz się przeszukować i skanowac sieć z narzędziem nmap. - Network Mapper Podstawy etycznego hackingu
Czego się nauczysz?
- Skanowanie sieci komputerowych
- Rekonesans sieciowy i wykrywanie hostów
- Wykorzystywanie nmapa jako narzędzie do ataków sieciowych