May 12, 2020

Содержание курса по metasploit

001 Введение

002 Знакомство с лабораторной сетью

003 Установка Windows

004 Установка Kali Linux

005 Сетевые настройки VirtualBox

006 Сетевые настройки VMWare

007 Этапы хакинга

008 Принцип работы Metasploit

009 Модули Metasploit

010 Основные команды

011 Установка и инициализация базы данных

012 Работы с базами данных

013 Сбор информации об электронных почтовых адресах пользователей

014 Google hacking - расширенные поисковые возможности

015 Сбор информации с помощью Shodan

016 Извлечение информации из метаданных файлов

017 Сканирование портов с NMAP

018 Сканирование портов интегрированным NMAP

019 Сканирование портов встроенным сканером Metasploit

020 Установка сканера уязвимостей OpenVas

021 Сканирование уязвимостей с помощью OpenVas

022 Сканирование уязвимостей скриптами NMAP

023 Сканирование уязвимостей с помощью модулей Metasploit

024 Взлом системы через уязвимость в SMB MS17-010

025 Получение удаленного доступа через графический интерфейс

026 Bind vs. Reverse

027 Взлом WEB службы в программе IceCast

028 DoS атака на удаленную систему

029 Эксплуатация FTP клиента WinAxe

030 Внедрение исполняемого кода в PDF документ

031 Внедрение исполняемого кода в HTA документ

032 Взлом компьютера через USB носители и общие сетевые папки

033 Внедрение макроса в документ MS Office - 1-й способ

034 Внедрение макроса в документ MS Office - 2-й способ

035 Генерирование самостоятельного файла с Msfvenom

036 Внедрение троянца в легитимную программу через Msfvenom

037 Внедрение троянца в легитимную программу через Trojanizer

037 Внедрение троянца в легитимную программу через Trojanizer

038 Внедрение троянца в легитимную программу через IExpress

039 Управление компьютером жертвы через Meterpreter

039 Управление компьютером жертвы через Meterpreter

040 Управление компьютером жертвы через командную строку CMD

040 Управление компьютером жертвы через командную строку CMD

041 Повышение привилегий доступа

042 Установка backdoor через Meterpreter

043 Установка backdoor через планировщик задач

044 Установка backdoor через службы

045 Где и как хранится пароль на Windows

046 Где и как хранится пароль на Linux

047 Теория принципа взлома паролей

048 Получение хэша паролей

049 Взлом паролей с помощью John-the-Ripper

050 Как получить пароль в открытом виде на Windows - теория

051 Как получить пароль в открытом виде с помощью Mimikatz

052 Получение паролей через фишинг

053 Атака Pass-the-Hash - получение доступа к системе через хэш

054 Как спрятать файлы в системах Windows

055 Заметание следов - удаление логов

056 Установка программы-шпиона кейлогер

057 Автоматизация процессов ресурсными файлами

058 Введение в Armitage

059 Сканирование объектов

060 Серверные атаки

061 Клиентские атаки

062 Управление доступом взломанных систем