Autoplay
Completamento Automatico
Lezione Precedente
Completa e Continua
Impara il Framework Metasploit da x00
INTRODUZIONE E SETUP DELL'AMBIENTE
Introduzione al corso (3:21)
Introduzione a Metasploit e al PTES (3:01)
Impostare e aggiornare il Framework Metasploit. Le altri varianti di Metasploit (12:36)
Il filesystem e i moduli di Metasploit (5:19)
Installare la macchina virtuale Metasploitable3 (10:38)
Metasploit Unleashed (1:45)
GLI ELEMENTI DI BASE DI METASPLOIT
Introduzione a Msfconsole e ai suoi comandi di base (9:15)
Utilizzo degli exploit in Metasploit (6:18)
I payload e le loro impostazioni, ottenere la prima Meterpreter shell (7:15)
I comandi di Meterpreter (5:38)
Generazione di payload con Msfvenom (6:43)
I resource script e i comandi del database backend (7:34)
L'INFORMATION GATHERING CON METASPLOIT
Introduzione all'information gathering (1:30)
Scan delle porte con db_nmap (5:16)
Ottenere informazioni manualmente (10:04)
IL VULNERABILITY ASSESSMENT
Installare l'edizione community di Nessus e caricarla in Metasploit (4:31)
Scan di vulnerabilità con Nessus e il salvataggio dei risultati in Metasploit (12:06)
Scan di applicazioni web con i moduli ausiliari di Metasploit (8:55)
EXPLOITATION DEI SERVIZI
Introduzione all'exploitation (4:23)
Compromettere il server Tomcat in tre modi diversi (9:20)
Compromettere ManageEngine, ElasticSearch e Ruby on Rails (3:12)
Compromettere WebDav e Wordpress su WAMP (5:40)
Compromettere la porta 445 con psexec ed Eternal Blue (2:44)
EXPLOITATION CON IL SOCIAL ENGINEERING
Introduzione all'Ingegneria Sociale (1:10)
Generare payload per intranet e l'internet (8:43)
Trojanizzare un file eseguibile con Msfvenom (5:06)
Trojanizer (7:51)
Il social engineering con il framework Beef-XSS e Metasploit (4:48)
Tecniche di evasione (5:33)
Ottenere una percentuale di elusione superiore con il Framework Veil (4:24)
POST-EXPLOITATION
Monitorare lo schermo dell'utente e la sua tastiera, disabilitare l'antivirus (4:47)
Abilitare il Remote Desktop (2:39)
Scalamento dei privilegi: enumerazione di base (5:11)
Scalamento dei privilegi: ottenere la password dell'utente e andare più a fondo (9:47)
Craccare le hash ottenute (1:53)
Usare Meterpreter per generare una backdoor persistente (2:42)
Rimuovere tutte le tracce di intrusione (7:49)
CONCLUSIONE
Fine? (2:02)
Consulenza Strategica Life Learning
La nostra consulenza strategica (2:20)
TEST FINALE
Impara il Framework Metasploit da x00
I payload e le loro impostazioni, ottenere la prima Meterpreter shell
La lezione è bloccata
Se sei già iscritto,
hai bisogno di effettuare il login
.
Iscriviti al corso per Sbloccare