Un Potente Framework di Exploitation
Questo corso tratterà tutti gli aspetti fondamentali del Framework Metasploit, unendo un sottoinsieme delle fasi del Penetration Testing Execution Standard (PTES) alla struttura del corso.
Le fasi saranno nello specifico information gathering (raccolta di informazioni), vulnerability assessment (analisi delle vulnerabilità), exploitation (sfruttamento delle vulnerabilità) e post-exploitation.
msf> search type:post
Il corso andrà oltre le basi trattando anche:
- Social Engineering (Ingegneria Sociale)
- Privilege escalation (scalamento dei privilegi)
- Evasione degli antivirus
- Backdoor persistenti
- Trojanizzazione di file eseguibili
- Remote Desktop
- Web penetration testing
- Connessioni a reverse shell tramite il port forwarding
- Il Framework Beef-XSS
- Gestione dei log
Per seguire il corso dovrai avere padronanza nell'usare software generico, conoscere le basi della linea di comando di Linux e un po' di system administration.
Le Sezioni del Corso
Il corso è suddiviso in otto sezioni:
Sezione 1
Setup dell'ambiente e introduzione al Penetration Testing Execution Standard (PTES): è una metodologia allo stato dell'arte per eseguire penetration test. Verranno trattate anche altre varianti di Metasploit su Windows, l'edizione community e Armitage.
Sezione 2
Comandi fondamentali di Metasploit e il suo funzionamento, come automatizzare operazioni ripetitive, come lanciare exploit e i moduli di Metasploit.
Sezione 3
Information gathering della macchina vulnerabile con nmap e altri strumenti disponibili in Metasploit per verificare la presenza di servizi e quindi mappare la superficie di attacco.
Sezione 4
Vulnerability assessment. Verificheremo quali dei servizi identificati sono potenzialmente vulnerabili. Impareremo come installare lo scanner Nessus e come integrarlo con Metasploit per popolare lo spazio di lavoro.
Sezione 5
Finalmente sfrutteremo le vulnerabilità usando esclusivamente Metasploit per lanciare gli exploit. Verrà trattato anche il web penetration testing.
Sezione 6
Sfruttamento dei servizi tramite Social Engineering. Creeremo principalmente vettori per attacchi di Social Engineering, che saranno payload insospettabili che la vittima eseguirà sul proprio sistema.
In questo modo potremo ottenere l'esecuzione remota di comandi sulla loro macchina. Creeremo file trojanizzati, diminuiremo il tasso di rilevamento degli antivirus e useremo il Framework Beef-XSS insieme a Metasploit per eseguire attacchi avanzati.
Sezione 7
Monitorare l'attività dell'utente, registrare le pressioni sulla tastiera, scalamento dei privilegi (privilege escalation), generazione di backdoor persistenti e gestione dei log.
Sezione 8
Video conclusivo del corso e titoli di coda.
Contenuti
- 1.1 Introduzione al Corso (3:21)
- 1.2 Introduzione a Metasploit e al PTES (3:01)
- 1.3 Impostare e Aggiornare il Framework Metasploit. Le Sue Altre Varianti (12:36)
- 1.4 Il Filesystem e i Moduli di Metasploit (5:19)
- 1.5 Installare la Macchina Virtuale Metasploitable3 (10:38)
- 1.6 Metasploit Unsleashed (1:45)
- 2.1 Introduzione a Msfconsole e ai suoi Comandi di Base (9:15)
- 2.2 Utilizzo Degli Exploit in Metasploit (6:18)
- 2.3 I Payload e le loro Impostazioni, Ottenere la Prima Meterpreter Shell (7:15)
- 2.4 I Comandi di Meterpreter (5:38)
- 2.5 Generazione di Payload con Msfvenom (6:43)
- 2.6 I Resource Script e i Comandi del Database Backend (7:35)
- 6.1 Introduzione all'Ingegneria Sociale (1:10)
- 6.2 Generare Payload per Intranet e l'Internet (8:43)
- 6.3 Trojanizzare un File Eseguibile con Msfvenom (5:07)
- 6.4 Trojanizer (7:51)
- 6.5 Il Social Engineering con il Framework Beef-XSS e Metasploit (4:48)
- 6.6 Tecniche di Evasione (5:33)
- 6.7 Ottenere una Percentuale di Elusione Superiore con il Framework Veil (4:24)
- 7.1 Monitorare lo Schermo dell'Utente e la sua Tastiera, Disabilitare l'Antivirus (4:47)
- 7.2 Abilitare il Remote Desktop (2:39)
- 7.3 Scalamento dei Privilegi: Enumerazione di Base (5:11)
- 7.4 Scalamento dei Privilegi: Ottenere la Password dell'Utente e Andare Più a Fondo (9:48)
- 7.5 Craccare le Hash Ottenute (1:54)
- 7.6 Usare Meterpreter per Generare una Backdoor Persistente (2:42)
- 7.7 Rimuovere Tutte le Tracce di Intrusione (7:49)
FAQ
Posso ottenere un rimborso se non sono soddisfatto?
Teachable applica una politica di soddisfatti o rimborsati a 14 giorni dall'acquisto di qualsiasi corso, è anche possibile pagare il corso in tre comode rate.
Ho una domanda sui corsi o di carattere tecnico, come faccio a contattarti?
Inviami un'email a a.gattabuia [chiocciola] primeradsec.com.