Cadre Metasploit

Vous pouvez créer, tester et exécuter du code d'exploitation avec Metasploit Framework, un outil de test d'intrusion modulaire construit sur le langage de programmation Ruby. Vous pouvez tester les vulnérabilités de sécurité, énumérer les réseaux, lancer des attaques et éviter la détection avec les outils du Metasploit Framework. Le framework Metasploit est essentiellement un ensemble d'outils largement utilisés qui offrent un environnement complet pour la création d'exploits et les tests d'intrusion.

Contenu du cours | Le cours pratique complet sur le framework Metasploit

  • Chapitre 1 : Introduction au framework Metasploit
  • Chapitre 2 : Comprendre les modules Metasploit
  • Chapitre 3 : Analyse et collecte d'informations
  • Chapitre 4 : Exploitation des vulnérabilités
  • Chapitre 5 : Comprendre Meterpreter
  • Chapitre 6 : Exploitation des PME
  • Chapitre 7 : Exploitation de Tiwiki
  • Chapitre 8 : Exploitation du serveur Web Tomcat
  • Chapitre 9 : Exploitation du navigateur Icecast
  • Chapitre 10 : Exploitation de la base de données Oracle
  • Chapitre 11 : Exploitation des imprimantes
  • Chapitre 12 : Augmentation des privilèges Windows
  • Chapitre 13 : Exfiltration de données
  • Chapitre 14 : Évasion antivirus

Témoignages (LinkedIn)

Comment acheter le cours pratique complet sur le framework Metasploit ?

Vous pouvez acheter le livret directement en cliquant sur le bouton ci-dessous

Obtenez le cours

Composants du framework Metasploit

L'interface de ligne de commande (CLI) principale de Metasploit est appelée MSFconsole. Les testeurs peuvent l'utiliser pour exécuter des exploits, effectuer une reconnaissance du réseau, vérifier les vulnérabilités des systèmes, etc.

Les testeurs peuvent cibler une vulnérabilité spécifique connue en utilisant des modules d'exploitation. De nombreux modules d'exploitation, tels que ceux pour les débordements de tampon et les injections SQL, sont disponibles dans Metasploit. Chaque module contient une charge utile malveillante que les testeurs peuvent exécuter sur les ordinateurs prévus.

Les testeurs peuvent effectuer des tâches supplémentaires lors d'un test d'intrusion à l'aide de modules auxiliaires, qui n'ont rien à voir avec une véritable exploitation des vulnérabilités. le fuzzing, l'analyse et le déni de service (DoS), par exemple.
Les testeurs peuvent accéder davantage à un système cible et à ses systèmes liés en utilisant des modules de post-exploitation. Les vidages de hachage, les énumérateurs de réseau et les énumérateurs d'applications en sont quelques exemples.

Modules de charge utile : ils offrent un code shell qui s'exécute une fois que le testeur d'intrusion a accédé à un système. Les scripts statiques ou Meterpreter, une technique de charge utile avancée qui permet aux testeurs d'écrire des DLL personnalisées ou de développer de nouvelles capacités d'exploitation, sont deux formats de charge utile possibles.

L'objectif du générateur No Operation (NOPS) est de contourner les systèmes de détection et de prévention des intrusions (IDS/IPS) en générant des octets aléatoires qui peuvent être utilisés pour remplir les tampons.

Les testeurs peuvent spécifier le fonctionnement des composants Metasploit en utilisant le Datastore, une zone de configuration centrale. De plus, il permet de définir et de réutiliser des paramètres et des variables dynamiques entre les modules et les charges utiles. Chaque module de Metasploit possède sa propre banque de données en plus de la banque de données globale.

Formation gratuite sur le framework Metasploit

Découvrez la playlist ci-dessous sur ma chaîne YouTube pour la formation gratuite Metasploit Framework