24,50 €

49,00 €

La struttura di questo corso è basata sul PTES. Imparerai ad usare Metasploit, i suoi limiti, e come trascenderli.

Questo corso online “Impara il Framework Metasploit da x00” tratterà tutti gli aspetti fondamentali del Framework Metasploit, unendo un sottoinsieme delle fasi del Penetration Testing Execution Standard (PTES) alla struttura del corso.

Perchè scegliere questo corso?

Le fasi saranno nello specifico information gathering (raccolta di informazioni), vulnerability assessment (analisi delle vulnerabilità), exploitation (sfruttamento delle vulnerabilità) e post-exploitation. Il corso andrà oltre le basi trattando anche il Social Engineering (Ingegneria Sociale), privilege escalation (scalamento dei privilegi), evasione degli antivirus, backdoor persistenti, trojanizzazione di file eseguibili, Remote Desktop, web penetration testing, connessioni a reverse shell tramite il port forwarding, il Framework Beef-XSS, gestione dei log.

Per seguire il corso dovrai avere padronanza nell'usare software generico, conoscere le basi della linea di comando di Linux e un po' di system administration. Per quanto riguarda i requisiti hardware: un computer con almeno 8 GB di RAM con un processore nella media, 70 GB di spazio sul disco fisso per la macchina virtuale vulnerabile e altri 30 GB per Kali. Non sono obbligatori dal momento che potresti in alternativa installare la macchina virtuale vulnerabile su un altro PC nel network di casa e lavorare con Kali sul tuo computer principale.

Il corso online “Impara il Framework Metasploit da x00” è suddiviso in sette sezioni:

- Sezione 1: setup dell'ambiente e introduzione al Penetration Testing Execution Standard (PTES): è una metodologia allo stato dell'arte per eseguire penetration test. Verranno trattate anche altre varianti di Metasploit su Windows, l'edizione community e Armitage.

- Sezione 2: comandi fondamentali di Metasploit e il suo funzionamento, come automatizzare operazioni ripetitive, come lanciare exploit e i moduli di Metasploit.

- Sezione 3: information gathering della macchina vulnerabile con nmap e altri strumenti disponibili in Metasploit per verificare la presenza di servizi e quindi mappare la superficie di attacco.

- Sezione 4: vulnerability assessment. Verificheremo quali dei servizi identificati sono potenzialmente vulnerabili. Impareremo come installare lo scanner Nessus e come integrarlo con Metasploit per popolare lo spazio di lavoro.

- Sezione 5: finalmente sfrutteremo le vulnerabilità usando esclusivamente Metasploit per lanciare gli exploit. Verrà trattato anche il web penetration testing.

- Sezione 6: sfruttamento dei servizi tramite Social Engineering. Creeremo principalmente vettori per attacchi di Social Engineering, che saranno payload insospettabili che la vittima eseguirà sul proprio sistema. In questo modo potremo ottenere l'esecuzione remota di comandi sulla loro macchina. Creeremo file trojanizzati, diminuiremo il tasso di rilevamento degli antivirus e useremo il Framework Beef-XSS insieme a Metasploit per eseguire attacchi avanzati.

- Sezione 7: monitorare l'attività dell'utente, registrare le pressioni sulla tastiera, scalamento dei privilegi (privilege escalation), generazione di backdoor persistenti e gestione dei log. Sezione 8: video conclusivo del corso e titoli di coda.

Cosa imparerai con questo corso?

Iscriviti al mio corso online “Impara il Framework Metasploit da x00” e avrai accesso alle mie lezioni dove imparerai:

 A saperti muovere nei Framework Metasploit e come trascendere i suoi limiti,

 Il corretto approccio per eseguire penetration test efficientemente ed efficacemente, 

 Come Metasploit interagisce con il resto del sistema operativo Kali Linux, 

 A compromettere diversi servizi su una macchina virtuale vulnerabile, Metasploitable3, 

A portare a termine un penetration test di servizi dall'inizio alla fine.

Iscrivendoti al corso avrai questi bonus:

Accesso Illimitato

Studia H24 e 7 giorni su 7

Workspace

Classe virtuale esclusiva

Certificato Finale

Inclusivo di N° di licenza

Materiale Didattico

A tua disposizione

Tutor Online

Fai qualsiasi domanda

Esercitazioni

Fai pratica con il corso

Programma del corso:

EXPLOITATION CON IL SOCIAL ENGINEERING

Introduzione al corso
Introduzione a Metasploit e al PTES
Impostare e aggiornare il Framework Metasploit. Le altri varianti di Metasploit
Il filesystem e i moduli di Metasploit
Installare la macchina virtuale Metasploitable3
Metasploit Unleashed
Introduzione a Msfconsole e ai suoi comandi di base

INTRODUZIONE E SETUP DELL'AMBIENTE

Utilizzo degli exploit in Metasploit
I payload e le loro impostazioni, ottenere la prima Meterpreter shell
I comandi di Meterpreter
Generazione di payload con Msfvenom
I resource script e i comandi del database backend
Introduzione all’information gathering

GLI ELEMENTI DI BASE DI METASPLOIT

Scan delle porte con db_nmap
Ottenere informazioni manualmente
Installare l’edizione community di Nessus e caricarla in Metasploit
Scan di vulnerabilità con Nessus e il salvataggio dei risultati in Metasploit
Scan di applicazioni web con i moduli ausiliari di Metasploit
Introduzione all’exploitation

L'INFORMATION GATHERING CON METASPLOIT

Compromettere il server Tomcat in tre modi diversi
Compromettere ManageEngine, ElasticSearch e Ruby on Rails
Compromettere WebDav e WordPress su WAMP

IL VULNERABILITY ASSESSMENT

Compromettere la porta 445 con psexec ed Eternal Blue
Introduzione all’Ingegneria Sociale
Generare payload per intranet e l’internet

EXPLOITATION DEI SERVIZI

Trojanizzare un file eseguibile con Msfvenom
Trojanizer
Il social engineering con il framework Beef-XSS e Metasploit
Tecniche di evasione
Ottenere una percentuale di elusione superiore con il Framework Veil

POST-EXPLOITATION

Monitorare lo schermo dell’utente e la sua tastiera, disabilitare l’antivirus
Abilitare il Remote Desktop
Scalamento dei privilegi: enumerazione di base
Scalamento dei privilegi: ottenere la password dell’utente e andare più a fondo
Craccare le hash ottenute
Usare Meterpreter per generare una backdoor persistente
Rimuovere tutte le tracce di intrusione

CONCLUSIONE

Fine?

TEST FINALE

Impara il Framework Metasploit da x00

Le recensioni del corso:

Rating 5
3 Recensioni
Dettagli
5 stelle 3
4 stelle 0
3 stelle 0
2 stelle 0
1 stella 0