Открыто

[Udemy] Профессионал по программе для взлома - Metasploit. Часть 1 [2014]

Тема в разделе "Программирование", создана пользователем Monogatari, 16 май 2015.

Цена: 1р.
Взнос: 1р.

Основной список: 13 участников

Резервный список: 19 участников

  1. Monogatari

    Monogatari ЧКЧлен клуба

    Metasploit - это законченная среда для написания, тестирования и использования кода эксплойтов. Эта среда обеспечивает надежную платформу для испытаний на проникновение, разработки шелкодов и исследования уязвимостей.

    Определения:
    Exploit — Фрагмент кода, использующий уязвимость в ПО или ОС для выполнения атаки на систему.
    Module — Модуль, автоматизирующий процесс какой-либо атаки.
    Shellcode — Шеллкод. Используется как полезная нагрузка эксплойта, обеспечивающая доступ к командной оболочке ОС.
    Payload — Полезная, или смысловая нагрузка. Это код, который выполняется после успешного выполнения атаки. Видов нагрузки в msf немало.
    Stager — Нагрузка, разбитая на части. Устанавливая соединение, шелл подгружается полностью.
    Reverse shell — Бэкконнект шел.
    Meterpreter — Пожалуй, один из популярных, если не самый популярный шелл. Имеет кучу возможностей: миграцию в процессы; XOR-шифрование, для обхода IDS и антивирусов; два вида dll-инжекции и т.д.
    Armitage – графическое средство Metasploit для управления ходом атаки.
    Год выпуска: 2014
    Производитель: Udemy
    Оригинальное название: Certified Metasploit Framework Professional
    Продолжительность: 01:59:45

    В этом курсе озвучивается:

    МОДУЛЬ 1
    • 01 - Введение
    • 02 - Предпосылки
    • 03 - VMware или Virtualbox
    • 04 - Конфигурация сети
    • 05 - Запускаем Metasploit
    • 06 - Использование NMAP
    • 07 - Импорт NMAP
    • 08 - Запускаем модули Metasploit
    • 09 - Обнаружение Хостов (Дополнительные опции)
    • 10 - Обнаружение Хостов (Дополнительные опции). Продолжение
    • 11 - Альтернативное определение операционной системы
    • 12 - Exploits и полезные нагрузки (Payload — Полезная, или смысловая нагрузка. Это код, который выполняется после успешного выполнения атаки. Видов нагрузки в msf немало)
    MODULE 2
    • 01 - Introduction.mp4
    • 02 - Prereqs.mp4
    • 03 - VMware or Virtualbox.mp4
    • 04 - Network Configuration.mp4
    • 05 - Starting Metasploit.mp4
    • 06 - Using NMAP.mp4
    • 07 - Importing NMAP.mp4
    • 08 - Running Modules.mp4
    • 09 - Host Discovery Extras.mp4
    • 10 - Host Discovery Extras 2.mp4
    • 11 - Alternative Fingerprinting.mp4
    • 12 - Exploits & Payloads.mp4
    // Сам курс есть в паблике
    // Как наберется народ, найдется и переводчик и организатор :)
    // Заинтересовались – подписывайтесь!
     

    Вложения:

    Последнее редактирование модератором: 17 ноя 2015
    1 человеку нравится это.
  2. Последние события

    1. vadim4uk

      vadim4uk не участвует в складчине.

      4 июн 2019
    2. SoNWarrioR

      SoNWarrioR не участвует в складчине.

      3 фев 2019
    3. SoNWarrioR

      SoNWarrioR участвует в складчине.

      3 фев 2019
    4. dobryj_zhuk

      dobryj_zhuk не участвует в складчине.

      1 фев 2019
  3. Маратик

    Маратик ЧКЧлен клуба

    заходите в группу)
     
  4. Маратик

    Маратик ЧКЧлен клуба

    ага ждем и ссылку на англ версию. киньте
     
  5. Monogatari

    Monogatari ЧКЧлен клуба

    Ищите на трекерах: "Certified Metasploit Framework Professional"
     
  6. Cenarius

    Cenarius БанЗабанен

    Там, вроде, прошлогодняя версия.
     
  7. Monogatari

    Monogatari ЧКЧлен клуба

    Версия на обоих трекерах раздача одна и та же.
    Содержание одно и тоже.
    Только на одном написан год 2015, на другом 2014.
    А на официальных сайтах год не указан.
    Посмотрел Mediainfo для первого файла.
    Код:
    Mediainfo 1\ -\ Introduction.mp4:
    Encoded date  : UTC 2014-03-29 06:42:27
    Напишу модераторам, чтобы исправили.
     
  8. Samigg

    Samigg МодерМодератор Команда форума

    Последнее редактирование: 25 ноя 2018
  9. EatYourLoli

    EatYourLoli ОргОрганизатор (П)

    Если вас интересует взлом, советую ознакомиться со складчиной -
    Полный Курс По Взлому - От Начального до Продвинутого Уровня!
    Более 20 часов видеоматериала в одной складчине!
    Полное описание можете посмотреть здесь:
    Часть 1
    • Введение в курс.
    • Предпосылки и предупреждения.
    • Основные термины для прохождения курса (Tor, прокси цепочки, фишинг атаки, RAT, и так далее)
    • Установка Kali Linux в различных ОС. (Подробная демонстрация на различных системах, решение проблем с соединением, установка виртуальной машины, краткое введение в терминал, репозитории)
    Часть 2
    • Установка гостевых дополнений, для полноэкранной работы VirtualBox.
    • Терминал (Интерфейс, настройка, возможности).
    • Командная строка (Основные команды, для чего они используются, введение в логику терминала Linux).
    • Тор (для чего он, как работает, установка, подключение, введение в скрытую сеть, демонстрация).
    • ProxyChain (цепочки прокси, для чего, как работают, настройка, использование совместно с Тор для полной анонимизации трафика, проверка анонимности с помощью сторонних сервисов).
    • Также обсуждение и демонстрация решений различных проблем, с которыми можно столкнуться во второй части на практике.
    Часть 3
    • VPN что это такое, как пользоваться, в каких целях. Установка. Как не допустить dns ликов.
    • MacChanger что это, для чего нужен, установка, использование.
    • Введение в футпринтинг.
    • Nmap что это. Сканирование. Определение физического местоположения айпи. Все что с этим связано.
    • Внешние ресурсы для поиска уязвимостей различных устройств и готовых скриптов для взлома.
    • Введение в атаку беспроводных сетей, обзор инструментов для взлома различных видов шифрования (WEP, WPA/WPA2)
    • Установка AirCrack и Reaver.
    Часть 4
    • Установка AirCrack в ОС Windows.
    • Знакомство с Crunch.
    • Теоретическая подоплека брутфорс взлома.
    • Установка беспроводного адаптера для VirtualBox. Решение проблем.
    • Использование AirCrack и Crunch.
    • Сканирование Wi-Fi сетей.
    • Dos атака беспроводных сетей.
    • Four-way Handshake.
    • Взлом WPA/WPA2 шифрования.
    • Брутфорс на практике.
    • Альтернативный метод взлома точки дотсупа - WPS.
    • Использование Reaver для взлома точки доступа. Демонстрация на практике.
    Часть 5
    • Dos атака на беспроводную сеть.
    • Как отключить всех/конкретных клиентов от сети.
    • SSL Strip и ARP Spoofing.
    • Убираем шифрование с сайтов.
    • Получаем учетные данные пользователей на различных сайтах.
    • Немного повеселимся.
    • Розыгрыши. Меняем отображение сайта у жертвы.
    • Скриптинг и софт.
    • Evil Twin.
    • Создаем фековую точку доступа для кражи данных.
    Часть 6
    • Заканчиваем тему Evil Twin.
    • Краткий обзор мониторинга трафика сети с помощью WireShark.
    • Взлом роутеров. Использование уязвимостей устройств.
    • Изъятие учетных данных без аутентификации.
    • Работа с dns.
    • Перенаправляем трафик через собственный веб-сервер для кражи данных.
    • Клонируем сайты.
    • Что такое SQL-инъекции и для чего их используют.
    • Немного о базах данных.
    • Устанавливаем собственную лабораторию для тестирования сайтов.
    Часть 7
    • Продолжение темы SQL инъекций.
    • Использование сессий, как и для чего они нужны.
    • Извлечение баз данных сайта и информации с них.
    • Взлом хешей. Несколько инструментов.
    • Взлом системных паролей Linux.
    • Как получить Root права на чужой компьютер.
    • John the Ripper.
    • Взламываем системные пароли Windows.
    • Использование Hydra для брутфорса сайтов с формой логина и пароля.
    Часть 8
    • Завершаем работу с Гидрой.
    • Дос и Ддос атаки (полная и частичная).
    • Демонстрация атаки на веб сервер.
    • Сканируем сервер на уязвимость к дос атаке.
    • Используем скрипт для дос атаки.
    • Введение в Метасплоит.
    • Обратные оболочки.
    • Создание обратной оболочки и ее использование.
    • Получаем полный контроль над компьютером жертвы.
    • Создание устойчивой оболочки для ее автоматического запуска.
    Часть 9
    • Продолжение темы обратных оболочек.
    • NetCat.
    • Обратная оболочка или защищенный чат.
    • Загружаем обратную оболочку на веб-сервер.
    • Начало новой темы о создании кейлогера. Введение.
    • Установка и настройка необходимого софта.
    • Eclipse, Java Development Kit, MinGW.
    • Обзор Среды.
    • Основы C++ функции и операторы.
    Часть 10
    • Основы программирования.
    • Типы переменных.
    • Математические операции.
    • Виды функций.
    • Указатели.
    • Файлы.
    • Примеры.
    • Написание кейлоггера.
    • Запись в файл.
    • Фильтрация отдельных клавиш.
    • Распознавание регистра.
    • Специальные сиволы (Esc, !@#$%^ и тд).
    • Скрываем кейлоггер.
     
  10. MissKapriz

    MissKapriz БанЗабанен

  11. Convoy

    Convoy ОргОрганизатор

  12. Lighting_000

    Lighting_000 ЧКЧлен клуба

     

Поделиться этой страницей