Completed
#26. Установка Metasploitable на VMware Workstation.
Class Central Classrooms beta
YouTube videos curated by Class Central.
Classroom Contents
Metasploit Framework
Automatically move to the next video in the Classroom when playback concludes
- 1 #1. Введение в Metasploit Framework.
- 2 #2. Этапы этичного хакинга.
- 3 #3. Модули Metasploit Framework.
- 4 #4. Установка и инициализация базы данных в Metasploit Framework.
- 5 #5. Сканирование портов в NMAP.
- 6 #6. Работа с базами данных в Metasploit Framework.
- 7 #7. Извлечение информации из метаданных.
- 8 #8. Сбор информации об электронных адресах.
- 9 #9. Сканирование портов интегрированным NMAP.
- 10 #10. Сканирование уязвимостей с помощью модулей Metasploit.
- 11 #11. Уязвимые порты в Windows.
- 12 #12. Изучение сканера веб-контента DIRB.
- 13 #13. Установка сканера уязвимостей OpenVAS (GVM).
- 14 #14.Сканирование уязвимостей с помощью OpenVAS (GVM).
- 15 #15. Снифферы. Установка и обзор Wireshark.
- 16 #16. Эксплуатация уязвимости в протоколе SMB.
- 17 #17. Получение удаленного доступа через уязвимость в SMB.
- 18 #18. Подбор пароля для SSH с помощью Metasploit.
- 19 #19. Подбор пароля для SSH с помощью Hydra.
- 20 #20. Обзор программы для шифрования данных VeraCrypt.
- 21 #21. Bind vs Reverse в Metasploit Framework.
- 22 #22. DoS атака на удаленную систему.
- 23 #23. Эксплуатация уязвимости WEB службы в программе IceCast.
- 24 #24. Установка новых эксплойтов в Metasploit.
- 25 #25. Управление компьютером через Meterpreter.
- 26 #26. Установка Metasploitable на VMware Workstation.
- 27 #27. Внедрение макроса в документ MS Office.
- 28 #28. Русификация Kali Linux.
- 29 #29. Русификация командной строки (CMD) в Metasploit Framework.
- 30 #30. Повышение привилегий доступа в Meterpreter.
- 31 #31. Установка backdoor через реестр Windows.
- 32 #32. Установка backdoor через исполняемый файл в Windows.
- 33 #33. Скрытие файлов в системах Windows.
- 34 #34. Заметание следов своей деятельности.
- 35 #35. Изучение и использование программы keyscan (кейлоггер).
- 36 #36. Сканирование уязвимостей скриптами NMAP.
- 37 #37. Краткое руководство по Burp Sute.
- 38 #38. Краткое руководство по OWASP ZAP.
- 39 #39. Основы SQL Injection.
- 40 #40. Методы тестирования SQL Injection.
- 41 #41. Установка OWASP Broken Web Applications Project.
- 42 #42. Проверка на уязвимость SQL Injection.
- 43 #43. Определение количества колонок в SQL запросе.
- 44 #44. Извлечение информации из базы данных.
- 45 #45. Выполнение системных команд через SQL Injection.
- 46 #46. Эксплуатация уязвимостей с помощью слепой инъекции - Blind SQL Injection.
- 47 #47. Эксплуатация уязвимостей с помощью SQLMap.
- 48 #48. Получение удаленного доступа к системе с помощью SQLMap.
- 49 #49. Эксплуатация уязвимостей в протоколе FTP.
- 50 #50. Где и как хранятся пароли на Windows.
- 51 #51. Где и как хранятся пароли на Linux.
- 52 #52. Теория принципа эксплуатации паролей.
- 53 #53. Получение хэша паролей на Windows.
- 54 #54. Эксплуатация уязвимости SMB на Windows x86.
- 55 #55. Получение открытого пароля из хэша с помощью Mimikatz.
- 56 #56. Эксплуатация уязвимости SMB на Windows 10 x86 + получаем открытый пароль из хэша.
- 57 #57. Получение паролей с помощью John the Ripper.
- 58 #58. Получение открытого пароля из zip архива.
- 59 #59. Оценка веб серверов с помощью инструмента Nikto.
- 60 #60. Получение пароля на Windows через фишинг.
- 61 #61. Получение полного доступа в компьютере через USB-носитель и общие сетевые папки.
- 62 #62. Эксплуатация веб приложений через Path traversal.
- 63 #63. Визуализация атак с помощью Armitage.