Quadro Metasploit

Puoi creare, testare ed eseguire codice exploit con Metasploit Framework, uno strumento modulare per test di penetrazione basato sul linguaggio di programmazione Ruby. Puoi testare le vulnerabilità della sicurezza, enumerare le reti, lanciare attacchi ed evitare il rilevamento con gli strumenti di Metasploit Framework. Il Metasploit Framework è essenzialmente un insieme di strumenti ampiamente utilizzati che offrono un ambiente completo per la creazione di exploit e i test di penetrazione.

Contenuti del corso | Il corso pratico completo sul framework Metasploit

  • Capitolo 1: Introduzione al framework Metasploit
  • Capitolo 2: Comprendere i moduli Metasploit
  • Capitolo 3: Scansione e raccolta di informazioni
  • Capitolo 4: Sfruttamento delle vulnerabilità
  • Capitolo 5: Comprendere Meterpreter
  • Capitolo 6: Sfruttamento delle PMI
  • Capitolo 7: Sfruttamento di Tiwiki
  • Capitolo 8: Sfruttamento del server Web Tomcat
  • Capitolo 9: Sfruttamento del browser Icecast Sfruttamento
  • Capitolo 10: Sfruttamento del database Oracle Sfruttamento
  • Capitolo 11: Sfruttamento della stampante
  • Capitolo 12: Escalation dei privilegi di Windows
  • Capitolo 13: Esfiltrazione dei dati
  • Capitolo 14: Evasione antivirus

Testimonianze (LinkedIn)

Come acquistare il corso pratico completo sul framework Metasploit?

Puoi acquistare direttamente il libretto cliccando sul pulsante qui sotto

Ottieni il corso

Componenti del framework Metasploit

L'interfaccia della riga di comando (CLI) primaria di Metasploit si chiama MSFconsole. I tester possono utilizzarlo per eseguire exploit, eseguire ricognizioni sulla rete, verificare la presenza di vulnerabilità nei sistemi e altro ancora.

I tester possono prendere di mira una vulnerabilità specifica e nota utilizzando moduli di exploit. Molti moduli di exploit, come quelli per buffer overflow e SQL injection, sono disponibili in Metasploit. Ogni modulo contiene un payload dannoso che i tester sono in grado di eseguire sui computer previsti.

I tester possono svolgere compiti aggiuntivi durante un penetration test con l'aiuto di moduli ausiliari, che non hanno nulla a che fare con lo sfruttamento reale delle vulnerabilità. fuzzing, scansione e negazione del servizio (DoS), ad esempio.
I tester possono ottenere un maggiore accesso a un sistema di destinazione e ai suoi sistemi collegati utilizzando moduli post-sfruttamento. I dump hash, gli enumeratori di rete e gli enumeratori di applicazioni sono alcuni esempi.

Moduli payload: offrono codice shell che viene eseguito una volta che il penetration tester ha ottenuto l'accesso a un sistema. Gli script statici o Meterpreter, una tecnica avanzata di payload che consente ai tester di scrivere DLL personalizzate o sviluppare nuove funzionalità di exploit, sono due possibili formati di payload.

L'obiettivo del generatore No Operation (NOPS) è aggirare i sistemi di rilevamento e prevenzione delle intrusioni (IDS/IPS) generando byte casuali che possono essere utilizzati per riempire i buffer.

I tester possono specificare come funzionano i componenti Metasploit utilizzando Datastore, un'area di configurazione centrale. Inoltre, consente di impostare e riutilizzare parametri e variabili dinamici tra moduli e payload. Ogni modulo in Metasploit ha il proprio archivio dati oltre a quello globale.

Formazione gratuita sul framework Metasploit

Dai un'occhiata alla playlist qui sotto sul mio canale YouTube per la formazione gratuita su Metasploit Framework