Autoplay
Autocomplete
Previous Lesson
Complete and Continue
Impara il Framework Metasploit da \x00
1. Introduzione e Setup dell'Ambiente
1.1 Introduzione al Corso (3:21)
1.2 Introduzione a Metasploit e al PTES (3:01)
1.3 Impostare e Aggiornare il Framework Metasploit. Le Sue Altre Varianti (12:36)
1.4 Il Filesystem e i Moduli di Metasploit (5:19)
1.5 Installare la Macchina Virtuale Metasploitable3 (10:38)
1.6 Metasploit Unsleashed (1:45)
2. Gli Elementi di Base di Metasploit
2.1 Introduzione a Msfconsole e ai suoi Comandi di Base (9:15)
2.2 Utilizzo Degli Exploit in Metasploit (6:18)
2.3 I Payload e le loro Impostazioni, Ottenere la Prima Meterpreter Shell (7:15)
2.4 I Comandi di Meterpreter (5:38)
2.5 Generazione di Payload con Msfvenom (6:43)
2.6 I Resource Script e i Comandi del Database Backend (7:35)
3. L'Information Gathering con Metasploit
3.1 Introduzione all'Information Gathering (1:30)
3.2 Scan delle Porte con db_nmap (5:16)
3.3 Ottenere Informazioni Manualmente (10:04)
4. Il Vulnerability Assessment
4.1 Installare l'Edizione Community di Nessus e Caricarla in Metasploit (4:31)
4.2 Scan di Vulnerabilità con Nessus e il Salvataggio dei Risultati in Metasploit (12:06)
4.3 Scan di Applicazioni Web con i Moduli Ausiliari di Metasploit (8:56)
5. Exploitation Dei Servizi
5.1 Introduzione all'Exploitation (4:23)
5.2 Compromettere il server Tomcat in Tre Modi Diversi (9:20)
5.3 Compromettere ManageEngine, ElasticSearch e Ruby On Rails (3:12)
5.4 Compromettere WebDav e Wordpress su WAMP (5:40)
5.5 Compromettere la Porta 445 con psexec ed Eternal Blue (2:44)
6. Exploitation con il Social Engineering
6.1 Introduzione all'Ingegneria Sociale (1:10)
6.2 Generare Payload per Intranet e l'Internet (8:43)
6.3 Trojanizzare un File Eseguibile con Msfvenom (5:07)
6.4 Trojanizer (7:51)
6.5 Il Social Engineering con il Framework Beef-XSS e Metasploit (4:48)
6.6 Tecniche di Evasione (5:33)
6.7 Ottenere una Percentuale di Elusione Superiore con il Framework Veil (4:24)
7.1 Post-Exploitation
7.1 Monitorare lo Schermo dell'Utente e la sua Tastiera, Disabilitare l'Antivirus (4:47)
7.2 Abilitare il Remote Desktop (2:39)
7.3 Scalamento dei Privilegi: Enumerazione di Base (5:11)
7.4 Scalamento dei Privilegi: Ottenere la Password dell'Utente e Andare Più a Fondo (9:48)
7.5 Craccare le Hash Ottenute (1:54)
7.6 Usare Meterpreter per Generare una Backdoor Persistente (2:42)
7.7 Rimuovere Tutte le Tracce di Intrusione (7:49)
8. Conclusione
8.1 Fine? (2:03)
Teach online with
5.1 Introduzione all'Exploitation
Lesson content locked
If you're already enrolled,
you'll need to login
.
Enroll in Course to Unlock