دانلود کتاب آموزش Metasploit Exploitation and Development

دانلود کتاب آموزش Metasploit Exploitation and Development

Metasploit چیست ؟

Metasploit یک محیط کاری متن باز است که ابزارهایی جهت exploits (سو استفاده) نویسی در اختیار شما می گذارد

Exploitat چیست ؟ یک کد (shellcodes) است که جهت سو استفاده از باگ های نرم افزاری , سیستم عامل ها یا شبکه ها طراحی می شود تا دسترسی غیر مجاز را ایجاد کند

Exploitat ها به زبان های مختلفی از جمله c++ و پایتون و پی اچ پی و perl نوشته می شوند که هر کدام برای محیط خاصی طراحی می شود

اما Exploitat هایی که برای Metasploit نوشته می شوند و به این عنوان شهرت دارند با زبان Ruby  طراحی می شوند

پس در واقع عبارت Metasploit Exploitation به کدهایی که به زبان Ruby (در آینده ایی نزدیک آموزش این زبان را برای شما ارائه خواهیم کرد) نوشته اند اشاره می کند , کدهایی که در جهت سو استفاده از باگ ها و ضعف های سیستم طراحی شده اند

اغلب این کد ها توسط هکر ها نوشته می شود که می تواند جهت هک کردن و ضربه زدن به شبکه یا جهت شناسایی ضعف ها , برطرف کردن آنها و افزایش امنیت آن سیستم مورد استفاده قرار بگیرد

روش کار در طراحی کد های Metasploit Exploitation به دو صورت انجام می شود

حالت اول : در این حالت که اغلب از طریق صفحات وب صورت می گیرد و به متاسپلوت لوکال شهرت دارد ایتدا باید یک دسترسی اولیه به سرور وبی که قصد حمله به آن را داریم باز شود پس از آن با استفاده از کد های Metasploit Exploitation سطح دسترسی خود را در حد root افزایش داده و اقدام به هک میکنند

حالت دوم : این حالت اغلب از طریق برنامه های کاربردی رخ می دهد که ضعف های امنیتی دارند به این نوع , متاسپلوت ریموت نیز می گویند

روش کار به این صورت است که شما به بررسی نرم افزارهای مورد استفاده در شبکه ی هدف می پردازید تا نرم افزاری پیدا کنید که حفره امنیتی دارد که این حفره می تواند ضعف در برنامه نویسی و یا سطوح دسترسی باشد به عنوان مثال شبکه هدف ما از نرم افزار خاصی برای ارائه سرویس ایمیل خود استفاده می کند

حال باید سعی کنیم از طریق این نرم افزار و باگ آن به شبکه هدف نفوذ کرده و سطح دسترسی خود را افزایش دهیم

اغلب دوستانی که به عنوان متخصصین امنیت و تست نفوذ در سازمان ها وارد می شوند با این مبحث آشنایی خوبی دارند

در این کتاب آموزش Metasploit Exploitation و توسعه ی کد های (shellcodes) آن برای شما به صورت مرحله مرحله توضیح داده خواهد شد

تا توانایی شناسایی vulnerability ها را پیدا کرده و همچون یک متخصص تست نفوذ عمل کنید

محور های اصلی این کتاب به شرح زیر است:

Client Exploitation --

Backdoors --

Post Exploitation --

Exploitation Development with Metasploit --

سرفصل هایی که در این مجموعه مورد بررسی قرار می گیرد عبارتند از :

 

Chapter 1: Lab Setup

Chapter 2: Metasploit Framework Organization

Chapter 3: Exploitation Basics

Chapter 4: Meterpreter Basics

Chapter 5: Vulnerability Scanning and Information Gathering

Chapter 6: Client-side Exploitation

Chapter 7: Post Exploitation

Chapter 8: Post Exploitation – Privilege Escalation

Chapter 9: Post Exploitation – Cleaning Up Traces

Chapter 10: Post Exploitation – Backdoors

Chapter 11: Post Exploitation – Pivoting and Network Snif¿ng

Chapter 12: Exploit Research with Metasploit

Chapter 13: Using Social Engineering Toolkit and Armitage

ادامه خبر