دانلود کتاب آموزش Metasploit Exploitation and Development

دانلود کتاب آموزش Metasploit Exploitation and Development

Metasploit چیست ؟

Metasploit یک محیط کاری متن باز است که ابزارهایی جهت exploits (سو استفاده) نویسی در اختیار شما می گذارد

Exploitat چیست ؟ یک کد (shellcodes) است که جهت سو استفاده از باگ های نرم افزاری , سیستم عامل ها یا شبکه ها طراحی می شود تا دسترسی غیر مجاز را ایجاد کند

Exploitat ها به زبان های مختلفی از جمله c++ و پایتون و پی اچ پی و perl نوشته می شوند که هر کدام برای محیط خاصی طراحی می شود

اما Exploitat هایی که برای Metasploit نوشته می شوند و به این عنوان شهرت دارند با زبان Ruby  طراحی می شوند

پس در واقع عبارت Metasploit Exploitation به کدهایی که به زبان Ruby (در آینده ایی نزدیک آموزش این زبان را برای شما ارائه خواهیم کرد) نوشته اند اشاره می کند , کدهایی که در جهت سو استفاده از باگ ها و ضعف های سیستم طراحی شده اند

اغلب این کد ها توسط هکر ها نوشته می شود که می تواند جهت هک کردن و ضربه زدن به شبکه یا جهت شناسایی ضعف ها , برطرف کردن آنها و افزایش امنیت آن سیستم مورد استفاده قرار بگیرد

روش کار در طراحی کد های Metasploit Exploitation به دو صورت انجام می شود

حالت اول : در این حالت که اغلب از طریق صفحات وب صورت می گیرد و به متاسپلوت لوکال شهرت دارد ایتدا باید یک دسترسی اولیه به سرور وبی که قصد حمله به آن را داریم باز شود پس از آن با استفاده از کد های Metasploit Exploitation سطح دسترسی خود را در حد root افزایش داده و اقدام به هک میکنند

حالت دوم : این حالت اغلب از طریق برنامه های کاربردی رخ می دهد که ضعف های امنیتی دارند به این نوع , متاسپلوت ریموت نیز می گویند

روش کار به این صورت است که شما به بررسی نرم افزارهای مورد استفاده در شبکه ی هدف می پردازید تا نرم افزاری پیدا کنید که حفره امنیتی دارد که این حفره می تواند ضعف در برنامه نویسی و یا سطوح دسترسی باشد به عنوان مثال شبکه هدف ما از نرم افزار خاصی برای ارائه سرویس ایمیل خود استفاده می کند

حال باید سعی کنیم از طریق این نرم افزار و باگ آن به شبکه هدف نفوذ کرده و سطح دسترسی خود را افزایش دهیم

اغلب دوستانی که به عنوان متخصصین امنیت و تست نفوذ در سازمان ها وارد می شوند با این مبحث آشنایی خوبی دارند

در این کتاب آموزش Metasploit Exploitation و توسعه ی کد های (shellcodes) آن برای شما به صورت مرحله مرحله توضیح داده خواهد شد

تا توانایی شناسایی vulnerability ها را پیدا کرده و همچون یک متخصص تست نفوذ عمل کنید

محور های اصلی این کتاب به شرح زیر است:

Client Exploitation --

Backdoors --

Post Exploitation --

Exploitation Development with Metasploit --

سرفصل هایی که در این مجموعه مورد بررسی قرار می گیرد عبارتند از :

 

Chapter 1: Lab Setup

nstalling Oracle VM VirtualBox

Installing BackTrack5 R2 on Oracle VM Virtual Box

Chapter 2: Metasploit Framework Organization

Metasploit interfaces and basics

Exploit modules

Auxiliary modules

Payloads – in-depth

Chapter 3: Exploitation Basics

Basic terms of exploitation

How does exploitation work?

A typical process for compromising a system

Finding exploits from online databases

Chapter 4: Meterpreter Basics

Working of the Meterpreter

Meterpreter in action

Chapter 5: Vulnerability Scanning and Information Gathering

Information Gathering through Metasploit

Active Information Gathering

Working with Nmap

Nmap discovery options

Nmap advanced scanning options

Port scanning options

Working with Nessus

Report importing in Metasploit

Chapter 6: Client-side Exploitation

What are client-side attacks?

Browser exploits

Internet Explorer shortcut icon exploit

Internet Explorer malicious VBScript code execution exploit

Chapter 7: Post Exploitation

What is post exploitation?

Phases of post exploitation

Chapter 8: Post Exploitation – Privilege Escalation

Understanding Privilege Escalation

Exploiting the victim's system

Privilege escalation by post exploitation

Chapter 9: Post Exploitation – Cleaning Up Traces

Disabling ¿rewalls and other network defenses

Disabling ¿rewalls through VBScript

Antivirus killing and log deletion

Chapter 10: Post Exploitation – Backdoors

What is a backdoor?

Payload tools

Creating an EXE backdoor

Creating a fully undetectable backdoor

Metasploit persistent backdoor

Chapter 11: Post Exploitation – Pivoting and Network Snif¿ng

Pivoting in a network

Snif¿ng in a network

Espia Extension

Chapter 12: Exploit Research with Metasploit

Exploit writing tips and tricks

Important points

Format for an exploit

Exploit mixins

The Auxiliary::Report mixin

Widely used exploit mixins

Editing an exploit module

Working with payloads

Writing exploits

Scripting with Metasploit

Chapter 13: Using Social Engineering Toolkit and Armitage

Understanding the Social Engineering Toolkit

Attack options

Armitage

Working with Hail Mary

Meterpreter—access option

 


دانلود کتاب آموزش Metasploit Exploitation and Development

 

حجم : 8 M

تعداد صفحات : 294

ارسال نظر

ارسال نظر

عکس خوانده نمی شود