Kali Server Exploitation in Action

Anfänger

Dieser Kurs behandelt Penetrationstests und ethisches Hacking mit Kali Linux. Zu den Schlüsseltopics gehören die Ausnutzung von Sicherheitslücken über Metasploit, das Scannen und Ausnutzen von Netzwerkdiensten, das Brute-Forcing von Remotezugängen, die Entwicklung eigener Scanner, das Angreifen von Sicherheitslücken wie IngressLock, Samba und Unreal IRCd, das Erstellen bösartiger PDFs und die Privilegierhöhung. Durch praktische Labs werden Sie umfassende Penetrationstestfähigkeiten erwerben - Informationsbeschaffung, Sicherheitslückenanalyse, Ausnutzung und Zugangserhaltung.

CybersecurityPen Testing

💡 Dieser Artikel wurde von AI-Assistenten übersetzt. Um die englische Version anzuzeigen, können Sie hier klicken

Einführung

In diesem Kurs lernen Sie, wie Sie Penetrationstests und ethisches Hacking mit Kali Linux durchführen. Sie werden praktische Erfahrungen in der Ausnutzung von Sicherheitslücken, dem Scannen und Ausnutzen von Netzwerkdiensten, dem Brute-Forcing von Remotezugängen, der Entwicklung eigener Scanner und der Privilegierhöhung sammeln.

🎯 Aufgaben

In diesem Kurs lernen Sie:

  • Wie Sie Metasploit für Penetrationstests nutzen
  • Wie Sie Informationen über das Zielsystem mit verschiedenen Sicherheitstools sammeln
  • Wie Sie Netzwerkscans mit Nmap und Metasploit durchführen
  • Wie Sie nach Sicherheitslücken in Netzwerkdiensten suchen
  • Wie Sie die Kali-Sicherheitslückenscanner nutzen
  • Wie Sie einen neuen Metasploit-Scanner entwickeln
  • Wie Sie die Ingreslock-Backdoor-Sicherheitslücke angreifen
  • Wie Sie die Samba- und Unreal IRCd-Sicherheitslücken ausnutzen
  • Wie Sie SSH- und VNC-Remoteverbindungen per Brute-Force angreifen
  • Wie Sie Distcc angreifen, um Privilegien zu erlangen
  • Wie Sie die Privilegien auf einem Linux-Server erhöhen
  • Wie Sie die Tomcat-, NFS-, FTP- und Telnet-Sicherheitslücken ausnutzen
  • Wie Sie PDF-Dateien mit Windows-Backdoors erstellen
  • Wie Sie Backdoors erstellen und Spuren nach einem Angriff löschen

🏆 Errungenschaften

Nach Abschluss dieses Kurses können Sie:

  • End-to-End-Penetrationstests durchführen, einschließlich Informationsbeschaffung, Sicherheitslückenanalyse, Ausnutzung und Zugangserhaltung
  • Kali Linux und seine Tools effektiv für ethisches Hacking und Sicherheitstests nutzen
  • Eine Vielzahl von Sicherheitslücken in Netzwerkdiensten und Anwendungen identifizieren und ausnutzen
  • Eigene Sicherheitstools und Scanner entwickeln
  • Die Privilegien auf kompromittierten Systemen erhöhen
  • Bösartige Payloads erstellen und deployen, einschließlich Backdoors in PDF-Dateien

Lehrer

labby

Labby

Labby is the LabEx teacher.