Metasploit Framework Exploiting Eğitimi, exploit çeşitlerini ve exploting tekniklerini uygulamalı olarak içeren bir eğitimdir. Metasploit araçlarının etkin kullanımı, hacking öncesi ve sonrası yardımcı araçları, exploiting sonrası çalışacak payloadları ve hedef sistemde yetki yükseltme, ilerleme, iz silme gibi konular gerçek dünyada örneklerle uygulamalı olarak işlenmektedir.
Eğitim uzmanlık düzeyindedir.
Eğitim sayfası:
Metasploit Framework Eğitim İçeriği
1. Exploit Nedir ?
a. Bir Exploitin Yaşam Döngüsü
2. Exploit Türleri
a. Local Exploitler
b. Remote Exploitler
c. 0 Day Exploitler
3. Exploit Araştırma Teknikleri
4. Örnek Exploitler
a. C, Perl, Python ve HTML dilinde yazılmış exploitler
b. Exploit Derleme
c. Exploit Kullanımı
5. Exploit Frameworkleri
a. Core Impact
b. Immunity Canvas
c. Metasploit Pro
6. Payload Nedir?
a. Üst düzey bazı payloadlar
7. Shellcode Nedir ?
a. Farklı diller için shellcode oluşturmak (C, Java, JS, Perl vb.)
8. Encoder Nedir ?
a. Metasploitde bulunan encoderlar
9. Nop Nedir ?
a. Metasploitde bulunan NOP’lar
10. Auxiliary Nedir?
a. Metasploitde bulunan Auxiliary Modülleri
b. Exploit Öncesi Auxiliary Araçları
c. Exploit Sonrası Auxiliary Araçları
11. Metasploit Framework Projesi
a. Özellikleri
12. Metasploit Kurulumu
a. Windows İçin Kurulum
b. Linux için kurulum
c. Mac OS X için Kurulum
d. Güncelleme
13. Gelişmiş Payload ve Eklenti Modülleri
a. Meterpreter
b. VNC DLL Inject
c. Adduser
d. PassiveX Payloadları
e. Downexec
14. Auxiliary Modülleri
15. Metasploit Araçlarını Anlamak
a. Msfconsole
i. Hedef Seçim
ii. Payload Seçimi
iii. Temel Seçenekler
iv. Gelişmiş Seçenekler
v. Exploitin Uygulanması
16. Msfweb
17. Msfcli
18. Msfopcode
19. Msfpayload
20. Msfencode
21. Msfd
22. Msfgui
23. Metasploit Framework ile Pen-Test
a. Pen-Test Yapıyoruz.
b. Pentest için Postgresql Veritabanı Kullanımı
c. Kullanıcı Hesabı ve Veritabanı oluşturma
d. Port Tarama
e. Nessus Raporlarını Aktarmak
f. Nexpose Raporlarını Aktarmak
g. Autopwn
h. Güvenlik Açığı Referansına Dayalı Exploit Seçimi
i. Açık Port(lar)a Dayalı Exploit Seçimi
24. Dradis Framework
a. Nmap Sonuçlarının Dradise Aktarımı
25. Client Side Saldırı Yöntemleri
a. Binary Payloadlar
b. Antivirüsleri Atlatmak
c. Linux Binary Trojan
d. Java Uygulamalarını Bulaştırmak
e. File Format Exploitler
f. VBScript Enjekte Yöntemleri
26. Exploit Sonrası Sistemde Nasıl İlerleriz ?
a. Yetki Yükseltme
b. Hashdump
c. Başka Bir Uygulamaya Bulaşmak
d. Memorydump
e. Uzak Masaüstü Bağlantısı Başlatmak
f. Hedefin Canlı Oturumuna Geçiş
g. İz Temizleme
h. Trafik Dinleme (Packet Sniffing)
i. Ekran Görüntüsü Yakalama
j. Ses, Webcam Görüntüsünü Yakalama
k. Canlı Webcam Görüntüsü Alma
l. Hedef Sistemde İçerik Arama
m. Dosya/Dizin İşlemleri
27. Erişimi Sürdürme Yöntemleri
a. Klavye Girişlerini Yakalama
28. İleri Metasploit Kullanımı
a. PHP Meterpreter
b. ASP Encoding
c. Payload Derlemek (.exe , .js , .DLL, .VBA)
d. Shellcode Oluşturmak
e. Browser Autopwn
29. Metasploit Ötesi Hacking Araçları
a. Sosyal Mühendislik Saldırıları
b. Social Engineering Toolkit (SET)
c. Gerçek Dünyadan Senaryolar
d. Metasploit ile Web Güvenliği Denetimleri
e. RatProxy
f. Wmap Kullanımı
g. Armitage
h. Fast-Track