Содержание курса по metasploit
001 Введение
002 Знакомство с лабораторной сетью
003 Установка Windows
004 Установка Kali Linux
005 Сетевые настройки VirtualBox
006 Сетевые настройки VMWare
007 Этапы хакинга
008 Принцип работы Metasploit
009 Модули Metasploit
010 Основные команды
011 Установка и инициализация базы данных
012 Работы с базами данных
013 Сбор информации об электронных почтовых адресах пользователей
014 Google hacking - расширенные поисковые возможности
015 Сбор информации с помощью Shodan
016 Извлечение информации из метаданных файлов
017 Сканирование портов с NMAP
018 Сканирование портов интегрированным NMAP
019 Сканирование портов встроенным сканером Metasploit
020 Установка сканера уязвимостей OpenVas
021 Сканирование уязвимостей с помощью OpenVas
022 Сканирование уязвимостей скриптами NMAP
023 Сканирование уязвимостей с помощью модулей Metasploit
024 Взлом системы через уязвимость в SMB MS17-010
025 Получение удаленного доступа через графический интерфейс
026 Bind vs. Reverse
027 Взлом WEB службы в программе IceCast
028 DoS атака на удаленную систему
029 Эксплуатация FTP клиента WinAxe
030 Внедрение исполняемого кода в PDF документ
031 Внедрение исполняемого кода в HTA документ
032 Взлом компьютера через USB носители и общие сетевые папки
033 Внедрение макроса в документ MS Office - 1-й способ
034 Внедрение макроса в документ MS Office - 2-й способ
035 Генерирование самостоятельного файла с Msfvenom
036 Внедрение троянца в легитимную программу через Msfvenom
037 Внедрение троянца в легитимную программу через Trojanizer
037 Внедрение троянца в легитимную программу через Trojanizer
038 Внедрение троянца в легитимную программу через IExpress
039 Управление компьютером жертвы через Meterpreter
039 Управление компьютером жертвы через Meterpreter
040 Управление компьютером жертвы через командную строку CMD
040 Управление компьютером жертвы через командную строку CMD
041 Повышение привилегий доступа
042 Установка backdoor через Meterpreter
043 Установка backdoor через планировщик задач
044 Установка backdoor через службы
045 Где и как хранится пароль на Windows
046 Где и как хранится пароль на Linux
047 Теория принципа взлома паролей
048 Получение хэша паролей
049 Взлом паролей с помощью John-the-Ripper
050 Как получить пароль в открытом виде на Windows - теория
051 Как получить пароль в открытом виде с помощью Mimikatz
052 Получение паролей через фишинг
053 Атака Pass-the-Hash - получение доступа к системе через хэш
054 Как спрятать файлы в системах Windows
055 Заметание следов - удаление логов
056 Установка программы-шпиона кейлогер
057 Автоматизация процессов ресурсными файлами
058 Введение в Armitage
059 Сканирование объектов
060 Серверные атаки
061 Клиентские атаки
062 Управление доступом взломанных систем