Introduzione e setup dell'ambiente
  • Introduzione al corso
  • Introduzione a Metasploit e al PTES
  • Impostare e aggiornare il Framework Metasploit. Le altre varianti di Metasploit
  • Il filesystem e i moduli di Metasploit
  • Installare la macchina virtuale Metasploitable3
  • Metasploit Unleashed
Gli elementi di base di Metasploit
  • Introduzione a Msfconsole e ai suoi comandi di base
  • Utilizzo degli exploit in Metasploit
  • I payload e le loro impostazioni, ottenere la prima Meterpreter shell
  • I comandi di Meterpreter
  • Generazione di payload con Msfvenom
  • I resource script e i comandi del database backend
L'information gathering con Metasploit
  • Introduzione all'information gathering
  • Scan delle porte con db_nmap
  • Ottenere informazioni manualmente
Il vulnerability assessment
  • Installare l'edizione community di Nessus e caricarla in Metasploit
  • Scan di vulnerabilità con Nessus e il salvataggio dei risultati in Metasploit
  • Scan di applicazioni web con i moduli ausiliari di Metasploit
Exploitation dei servizi
  • Introduzione all'exploitation
  • Compromettere il server Tomcat in tre modi diversi
  • Compromettere ManageEngine, ElasticSeach e Ruby on Rails
  • Compromettere WebDav e Wordpress con WAMP
  • Compromettere la porta 445 con psexec ed Eternal Blue
Exploitation con il Social Engineering
  • Introduzione all'Ingegneria Sociale
  • Generare payload per intranet e l'internet
  • Trojanizzare un file eseguibile con Msfvenom
  • Trojanizer
  • Il social engineering con il framework Beef-XSS e Metasploit
  • Tecniche di evasione
  • Ottenere una percentuale di elusione superiore con il framework Veil
Post-exploitation
  • Monitorare lo schermo dell'utente e la sua tastiera, disabilitare l'antivirus
  • Abilitare il Remote Desktop
  • Scalamento dei privilegi: enumerazione di base
  • Scalamento dei privilegi: ottenere la password dell'utente e andare più a fondo
  • Craccare le hash ottenute
  • Usare Meterpreter per generare una backdoor persistente
  • Rimuovere tutte le tracce di intrusione
Conclusione
  • Fine?