• 15 апреля стартует «Курс «SQL-injection Master» ©» от команды The Codeby

    За 3 месяца вы пройдете путь от начальных навыков работы с SQL-запросами к базам данных до продвинутых техник. Научитесь находить уязвимости связанные с базами данных, и внедрять произвольный SQL-код в уязвимые приложения.

    На последнюю неделю приходится экзамен, где нужно будет показать свои навыки, взломав ряд уязвимых учебных сайтов, и добыть флаги. Успешно сдавшие экзамен получат сертификат.

    Запись на курс до 25 апреля. Получить промодоступ ...

Это неофициальный перевод руководства пользователя Metasploit на русский язык. Перевод может содержать неточности. Оригинал статьи на английском языке , на официальном сайте правообладателя.​

Содержание

Сравнение версий продукта
Начало работы с Metasploit
Настройка уязвимой цели
Создание и управление проектом
  • Создание проекта
  • Удаление проекта
  • Настройка диапазона сети
  • Ограничение проекта в зависимости от диапазона сети
  • Изменение владельца проекта
  • Управление аккаунтамиРазвернутое сканированиеСканирование уязвимостей с NexposeИмпорт данныхВалидация уязвимостей

    Работа с валидацией уязвимостейВалидация уязвимостей с NexposeСовместное использование результатов проверки с Nexpose
    • Результаты проверки
    • Понимание статусов
    • Понимание кодов результатов
    • Маркирование уязвимости
    • Пушинг уязвимостей
    • Создание исключений уязвимостей
    • Обновление исключений уязвимости с Nexpose
    Отслеживание статистики в реальном времениЭксплуатация
    • Автоматизированные бреши
    • Ручные бреши
    • Модуль рейтингов
    • Настройка слушателя
    Payload-генератор
    • Доступ к Payload-генератору
    • Создание динамических пейлоудов
    • Опции динамических пейлоудов
    • Создание динамических пейлоудов
    • Создание классических пейлоудов
    • Создание защищенных пейлоудов
    • Кодирование пейлоудов
    • Создание классического пейлоуда
    • Слушатели
    Учетные данные
    • Понимание терминологии учетных данных
    • Получение учетных данных
    Управление учетными данными
    • Добавление учетных данных
    • Импорт и экспорт учетных данных
    • Клонирование и редактирование учетных данных
    • Удаление учетных данных
    Повторное использование учетных данных
    • Повтроный запуск рабочего процесса
    • Настройка и запуск учетных данных
    Поиск по учетным данным
    • Создание поисковых запросов
    • Поиск синтаксиса
    • Фильтр по метаданным
    • Брутфорс атаки
    • Доступ к рабочему процессу брутфорс атаки
    • Определение хостов для брутфорс атаки
    • Исключение хостов из брутфорс атаки
    • Выбор сервисов для брутфорс атаки
    • Создание списка паролей для брутфорс атаки
    • Получение сессий для учетных данных
    • Настройка перерыва брутфорс атаки
    • Применение правил для брутфорс атаки
    • Запуск брутфорс атаки
    • Основные понятия брутфорс атаки
    Изменения пользовательских учетных данных
    • John the Ripper
    • Правила для пользователей
    • Создание пользовательских правил
    • Генерация списка слов
    • Импорт списка слов с John the Ripper в проект
    Учетные данные модуля Domino
    • Доступ к учетным данным Domino
    • Выбор начального хоста для учетных данныхDomino
    • Определение возможностей для учетных данных модуля Domino
    • Обозначение высокоприоритетных хостов для учетных данных модуля Domino
    • Настройка параметров передаваемых данных
    • Установка условий для учетных данных модуля Domino
    • Включение сгенерированных учетных данных модуля Domino
    • Запуск проверки учетных данных модуля Domino
    • Понимание учетных данных модуля Domino
    Отдельная проверка учетных данных модуля
    • Риски блокировки
    • Запуск отдельного тестирования учетных данных модуля
    Модуль тестирования SSH Key
    • Запуск модуля тестирования SSH Key
    Известные учетные данные модуля Intrusion
    • Запуск известных учетных данных модуля Intrusion
    Сегментация и брандмауэр модуля тестирования
    • Выходная цель сканирования
    • Состояние портов
    • Настройка сервера выходного тестирования
    • Запуск сегментации и брандмауэра модуля тестирования
    Экспорт данных
    • Экспорт директории
    • Экспорт логов
    • Центр статусов для экспорта
    • Типы экспорта
    • Просмотр экспортированных данных
    Социальная инженерия
    • Методы социальной инженерии
    • Терминология социальной инженерии
    Управление кампаниями
    • Ограничения кампании
    • Панель управления кампанией
    • Состояние кампании
    • Создание кампании
    • Изменение имени кампании
    • Запуск кампании
    • Очистка данных кампании
    • Просмотр выводов о кампании
    • Добавление компонентов кампании
    • Удаление компонента кампании
    • Остановка кампании
    • Отправка E-mail уведомлений при запуске кампании
    • Удаление кампании
    • Экспорт файлa CSV из выхода кампании
    • Экспорт файлa CSV из электронной рассылки кампании
    • Экспорт CSV файла целевых задач (E-mail)
    • Экспорт CSV файла целевых задач (переход по ссылке)
    • Экспорт файла CSV целевых задач (заполнение формы)
    Изменение SSL шифрования для веб-серверов
    Загрузка пользовательских сертификатов SSL
    Рекомендации по социальной инженерии
    • Социальная инженерия с Metasploit Pro
    • Фишинг
    • Техника USB Baiting
    • Вредоносные вложения
    Мультисегментные (цепные) задачи
    • Задача продолжения UI Tour
    • Поддерживаемые задачи
    Работа с цепными задачами
    • Создание цепных задач
    • Добавление задачи в цепь задач
    • Клонирование задач
    • Перегрупировка задач в цепочке
    • Добавление постэксплуатационного модуля в цепь задач
    • Удаление задачи с цепочки
    • Очистка данных проекта перед запуском цепочки задач
    • Сброс цепи задач
    • Запуск цепи задач
    Управление цепочкой задач
    • Изменение цепи задач
    • Клонирование цепи задач
    • Приостановка цепи задач
    • Обновление расписания для цепи задач
    • Остановка запуска цепи задач
    • Остановка запуска всех задач
    • Просмотр логов задач
    • Очистка открытых сессий
    • Удаление цепочки задач
    Расписание цепочки задач
    • Параметры расписания
    • Планирование цепочки задач
    • Приостановка планирования
    • Установка максимальной продолжительности цепочки задач
    Отчеты
    • Цетр уведомлений статусов для отчетов
    • Генерирование стандартного отчета
    • Создание пользовательского отчета
    • Загрузка отчета
    • Просмотр отчета
    • Электронная отправка отчета
    • Клонирование конфигурации отчета
    • Удаление отчетов
    Настройка стандартных отчетов
    • Разделы для исключения
    • Исключение и внедрение хостов в отчеты
    • Маскировка учетных данных
    • Удаление диаграмм из отчетов
    • Добавление страницы HTML в отчеты социальной инженерии
    • Настройка имени отчетов
    • Добавление пользовательского логотипа в отчет
    Работа с пользовательскими шаблонами
    • Jasper Reports и iReport
    • Требования к проектированию пользовательских шаблонов
    • Настройка базы данных Metasploit в iReport
    • Директория пользовательских ресурсов
    • Загрузка шаблонов
    • Загрузка шаблона пользовательского отчета
    • Удаление шаблона пользовательского отчета
    • Загрузка примера шаблон
    Aудиторский отчет
    • Основные выводы
    • Подробные выводы
    Отчеты по учетным данным
    • Вывод об учетных данных
    • Подробности учетных данных
    • Детали входа
    • Детали хоста
    • Детали модуля
    • Приложение
    • Опции отчета по учетным данным
    Отчет FISMA
    • Основное резюме
    • Подробные выводы
    • Опции отчета FISMA
    Отчет PCI
    • Основное резюме
    • Краткое описание требований
    • Краткое описание статуса хоста
    • Подробные выводы
    Отчет модуля Domino об учетных данных
    • Основное резюме
    • Краткое описание проекта
    • Запуск описания
    • Выводы
    • Сводная таблица
    • Скомпроментированные High Value -хосты
    • Нескомпроментированные High Value-хосты
    • Все скомпроментированные хосты
    • Все нескомпроментированные хосты
    • Приложение
    • Опции отчета учетных данных
    Отчет внедрения учетных данных
    • Краткое описание проекта
    • Выводы
    • Аутентифицированные сервисы и сводные диаграммы хостов
    • Аутентифицированные сервисы и детали хостов
    • Приложение
    • Опции отчета
    Тестирование отдельных паролей
    • Краткое описание проекта
    • Выводы
    • Аутентифицированные сервисы и сводные диаграммы хостов
    • Аутентифицированные сервисы и детали хостов
    • Приложение
    • Опции отчета
    Модуль тестирования SSH
    • Краткое описание проекта
    • Выводы
    • Аутентифицированные сервисы и сводные диаграммы хостов
    • Аутентифицированные сервисы и детали хостов
    • Приложение
    • Опции отчета
    Отправка хеш-отчета
    • Описание проекта
    • Выводы
    • Аутентифицированные сервисы и сводные диаграммы хостов
    • Аутентифицированные сервисы и детали хостов
    • Приложение
    • Опции отчета
    Обновление Metasploit
    • Применение еженедельного обновления
    • Обновление Metasploit в режиме Offline
    • Очистка кэша браузера после обновления
    • Центр уведомлений
    Управление лицензионными ключами
    • Активация Metasploit
    • Просмотр текущего лицензионного ключа
    • Обновление лицензионного ключа
    • Обновление Metasploit в режиме Offline
    Логи Metasploit
    Резервное копирование и восстановление данных Metasploit
    • Резервное копирование данных
    • Восстановление резервной копии
    • Вход после резервного копирования
    • Поиск файлов резервной копии
    Сброс пароля для учетной записи пользователя
    • Сброс пароля для учетной записи на Windows
    • Сброс пароля для учетной записи на Linux
    Сравнение версий продукта

    Не все версии Metasploit одинаковые. Ознакомьтесь с таблицей, чтобы узнать, какие функции включает ваша версия. Если вы желаете проверить работу конкретного продукта, вы можете скачать пробную версию Metasploit Pro или связаться с нашим отделом продаж, чтобы узнать больше информации.

    metasploit-rukovodstvo-polzovatelya-45648648-df.jpg


    Перевод: Виктория Верстлер
 
V

vitusik

ссылка действительно не робочая.фейковый сайт
 
S

Sykten13

Можно получить в другом формате?
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!