آموزش هک ویندوز 10 با استفاده از Metasploit از ابتدا [ویدئو]

Learn Hacking Windows 10 Using Metasploit from Scratch [Video]

نکته: آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
نمونه ویدیوها:
توضیحات دوره: در این دوره آموزشی یاد می گیرید که چگونه هکرهای کلاه سیاه با استفاده از تکنیک های پیشرفته سیستم عامل ویندوز را هک می کنند. علاوه بر این، خواهید آموخت که چگونه هکرهای کلاه سفید با تجزیه و تحلیل فایل های مخرب و شناسایی هویت هکر، سیستم عامل ویندوز را ایمن می کنند. شما با دانلود و راه اندازی آخرین نسخه کالی لینوکس به عنوان یک ماشین مجازی یا به عنوان سیستم عامل اصلی خود به درستی شروع خواهید کرد. پس از پست کردن، یاد خواهید گرفت که چگونه تا حد امکان اطلاعات مورد نظر خود را جمع آوری کنید. این به شما کمک می کند تا هدف خود را شناسایی و تعیین کنید و نقاط ضعف سیستم عامل هدف را مشاهده کنید. پس از آن، نحوه ایجاد بارهای پایه و کدگذاری شده با استفاده از ابزار msfvenom را یاد خواهید گرفت. علاوه بر این، شما شروع به یادگیری تکنیک های پیشرفته برای ایجاد یک محموله رمزگذاری شده خواهید کرد که توسط اکثر آنتی ویروس ها غیرقابل شناسایی است. شما همچنین یاد خواهید گرفت که چگونه ماژول های پس از بهره برداری را روی سیستم در معرض خطر اجرا کنید. با حرکت رو به جلو، خواهید آموخت که پروژه BeEF چیست و چگونه هر کاربری را به کنترل پنل BeEF خود متصل کنید. شما حتی قادر خواهید بود حملات پیچیده ای را انجام دهید تا با استفاده از BeEF به سیستم عامل هدف دسترسی کامل داشته باشید. در نهایت، زمان آن رسیده است که یاد بگیریم چگونه تمام حملاتی را که یاد گرفتیم شناسایی کنیم. در این بخش، یاد خواهید گرفت که چگونه از سیستم عامل ویندوز خود در برابر تمام حملات توضیح داده شده محافظت کنید، و چگونه هر درپشتی را شناسایی کنید و بررسی کنید که آیا با یک تصویر، EXE یا فایل PDF تعبیه شده است. در پایان دوره، یاد خواهید گرفت که چگونه هکرهای کلاه سفید با تجزیه و تحلیل فایل های مخرب و شناسایی هویت هکر، سیستم عامل ویندوز را ایمن می کنند. آموزش هک کردن ویندوز 10/8.1/8/7/Vista مانند هکرهای کلاه سیاه Kali Linux را به عنوان VM و سیستم عامل اصلی خود نصب کنید دستورات لینوکس و نحوه تعامل با ترمینال را بیاموزید فرآیند استفاده از Zenmap برای جمع آوری اطلاعات را درک کنید یاد بگیرید مانند حرفه ای ها از Metasploit استفاده کنید یاد بگیرید چگونه از Nmap برای جمع آوری اطلاعات استفاده کنید این دوره برای هرکسی که می خواهد یک هکر/تستر نفوذ اخلاقی شود و برای هرکسی که می خواهد یاد بگیرد چگونه هکرهای کلاه سیاه سیستم عامل ها را هک می کنند و چگونه هکرهای کلاه سفید سیستم عامل ها را ایمن می کنند در نظر گرفته شده است. اگر مبتدی هستید، از صفر شروع می کنید تا زمانی که متخصص شوید. اگر حرفه ای هستید، این دوره دانش شما را در مورد هک افزایش می دهد. ویندوز 10/8.1/8/7/Vista را مانند هکرهای کلاه سفید ایمن کنید * کلیدهای سیستم در معرض خطر را ضبط کنید * تئوری پشت اتصال معکوس از طریق شبکه WAN را بیاموزید

سرفصل ها و درس ها

محیط آزمایشگاه هک خود را تنظیم کنید Set Up Your Own Hacking Lab Environment

  • معرفی Introduction

  • Kali Linux را به عنوان سیستم عامل اصلی خود تنظیم کنید Set Up Kali Linux as Your Main OS

  • راه اندازی Kali به عنوان یک ماشین مجازی (VirtualBox) Set Up Kali as a Virtual Machine (VirtualBox)

  • راه اندازی کالی لینوکس به عنوان یک ماشین مجازی (VMware) Set Up Kali Linux as a Virtual Machine (VMware)

  • رفع مشکل پینگ ویندوز Fix Windows Ping Issue

  • Metasploitable را به عنوان یک ماشین مجازی راه اندازی کنید Set Up Metasploitable as a Virtual Machine

  • پیکربندی شبکه NAT در VirtualBox (OSX) Configure NAT Network in VirtualBox (OSX)

  • پیکربندی شبکه NAT در VirtualBox (ویندوز) Configure NAT Network in VirtualBox (Windows)

  • ویندوز 10 را به عنوان یک ماشین مجازی تنظیم کنید Set Up Windows 10 as a Virtual Machine

  • عملکرد ماشین مجازی خود را افزایش دهید Enhance Your Virtual Machine Performance

  • گرفتن عکس از ماشین های مجازی Taking Snapshots of Virtual Machines

  • اتصال آداپتور وای فای به ماشین مجازی Connecting Wi-Fi Adapter to the Virtual Machine

  • به روز رسانی کالی لینوکس Updating Kali Linux

جمع آوری اطلاعات Information Gathering

  • معرفی Introduction

  • کشف مشتریان متصل Discovering Connected Clients

  • اسکن سیستم عامل هدف (قسمت 1) Scanning the Target OS (Part 1)

  • اسکن سیستم عامل هدف (قسمت 2) Scanning the Target OS (Part 2)

  • اسکن سیستم عامل هدف با استفاده از رابط کاربری گرافیکی Scanning the Target OS Using GUI

دسترسی یافتن Gaining Access

  • مقدمه کسب دسترسی Gaining Access Introduction

  • Metasploit Fundamentals Metasploit Fundamentals

  • ایجاد یک بار با استفاده از Msfvenom Creating a Payload Using Msfvenom

  • ایجاد یک بار رمزگذاری شده با استفاده از Msfvenom Creating an Encoded Payload Using Msfvenom

  • آزمایش Payload در سیستم عامل هدف Testing the Payload on the Target OS

رمزگذاری و ترکیب Payload Encoding and Combining the Payload

  • معرفی Introduction

  • نصب چارچوب حجاب Installing Veil Framework

  • ایجاد یک بار غیر قابل کشف Creating an Undetectable Payload

  • یک فایل EXE را با Payload ترکیب کنید (روش اول) Combine an EXE File with the Payload (First Method)

  • یک فایل EXE را با Payload ترکیب کنید (روش دوم) Combine an EXE File with the Payload (Second Method)

  • Payload را با یک تصویر، PDF، MP3 ترکیب کنید Combine the Payload with an Image, PDF, MP3

  • Payload را با یک سند اکسل، ورد ترکیب کنید Combine the Payload with an Excel, Word Document

  • جعل برنامه افزودنی درب پشتی Spoofing the Backdoor Extension

ماژول های پس از بهره برداری Post-Exploitation Modules

  • معرفی Introduction

  • تعامل با سیستم عامل هدف (قسمت 1) Interact with the Target OS (Part 1)

  • تعامل با سیستم عامل هدف (قسمت 2) Interact with the Target OS (Part 2)

  • اتصال خود را در سیستم عامل هدف حفظ کنید Persist Your Connection on the Target OS

  • امتیازات خود را در ویندوز 10 افزایش دهید Escalate Your Privileges in Windows 10

  • امتیازات خود را در ویندوز 8.1/8/7 افزایش دهید Escalate Your Privileges in Windows 8.1/8/7

  • مهاجرت درب پشتی با فرآیندهای در حال اجرا Migrating the Backdoor with the Running Processes

  • رویداد مجازی سازی و پاک کردن گزارش را بررسی کنید Check the Virtualization and Clear Log Event

  • حذف برنامه ها از سیستم عامل هدف Uninstalling Programs from the Target OS

  • افزودن/حذف کاربران و تغییر رمز عبور مدیریت Add/Remove Users and Change the Admin Password

  • Pivoting چیست؟ What is Pivoting?

  • چرخش از سیستم قربانی برای داشتن هر دستگاه در شبکه (مورد اول) Pivot from the Victim System to Own Every Device on the Network (First Case)

  • چرخش از سیستم قربانی برای داشتن هر دستگاه در شبکه (مورد دوم) Pivot from the Victim System to Own Every Device on the Network (Second Case)

  • سرقت رمز عبور وای فای هدف Stealing the Target Wi-Fi Password

  • ضربات کلید صفحه کلید هدف را ضبط کنید Capture the Keystrokes of the Target Keyboard

  • سرقت اعتبار ویندوز Stealing Windows Credentials

  • شکستن پسورد مدیر Cracking the Administrator Password

  • سرقت رمزهای عبور ذخیره شده و وب سایت های بازدید شده Stealing the Stored Passwords and Visited Websites

  • فایل های حذف شده را از سیستم عامل هدف بازیابی کنید Recover the Deleted Files from the Target OS

  • تاریخچه درایو USB را برشمارید Enumerate USB Drive History

  • هدف را از هر وب سایتی هدایت کنید Redirect the Target from to Any Website

قلاب زدن با BeEF Hooking with BeEF

  • معرفی Introduction

  • اتصال مرورگر هدف با BeEF Hooking the Target Browser with BeEF

  • هر صدایی را در مرورگر هدف پخش کنید Play Any Sound in the Target Browser

  • از مرورگر هدف یک اسکرین شات بگیرید Capture a Screenshot from the Target Browser

  • هدف را به هر وب سایتی هدایت کنید Redirect the Target to Any Website

  • هر ویدیوی YouTube را در مرورگر هدف اجرا کنید Run Any YouTube Video in the Target Browser

  • سرقت حساب های آنلاین هدف با BeEF Stealing the Target Online Accounts with BeEF

  • چارچوب Metasploit را با پروژه BeEF ادغام کنید Integrate the Metasploit Framework with BeEF Project

  • هک کردن سیستم عامل ویندوز هدف از طریق مرورگر قلاب شده Hacking the Target Windows OS Through the Hooked Browser

  • داشتن مقداری سرگرمی با BeEF Having Some Fun with BeEF

حملات قبلی را از طریق شبکه WAN انجام دهید Perform the Previous Attacks over WAN Network

  • معرفی Introduction

  • پیکربندی روتر و پورت فورواردینگ (روش اول) Configuring the Router and Port Forwarding (First Method)

  • درب پشتی را پیکربندی کنید Configure the Backdoor

  • ارسال پورت با استفاده از تونل VPS SSH (روش دوم) Port Forwarding Using VPS SSH Tunnel (Second Method)

  • BeEF را روی شبکه WAN پیکربندی کنید Configure BeEF over WAN Network

حفاظت و تشخیص Protection and Detection

  • هر جلسه متربر را شناسایی و بکشید Detect and Kill Any Meterpreter Session

  • درب پشتی در حال اجرا را به صورت دستی شناسایی کنید Detect the Running Backdoor Manually

  • تشخیص درب پشتی ترکیبی با تصویر، PDF و غیره Detecting the Combined Backdoor with an Image, PDF, and So On

  • تشخیص درب پشتی ترکیبی (هش MD5) Detecting the Combined Backdoor (MD5 Hash)

  • رمزگذاری کلیدهای صفحه کلید Encrypting Your Keyboard Keystrokes

  • تجزیه و تحلیل اتصالات شبکه Analyzing Network Connections

  • تجزیه و تحلیل فرآیندهای در حال اجرا Analyze the Running Processes

  • تشخیص درب پشتی با استفاده از Sandbox Detecting the Backdoor Using a Sandbox

مهارت های هک خود را تمرین کنید | CTF Practice Your Hacking Skills | CTF

  • مقدمه - آنچه خواهید آموخت Introduction – What You Will Learn

  • اتصال به VPN ماشین‌های آسیب‌پذیر (شبکه خصوصی مجازی) Connect to Vulnerable Machines' VPN (Virtual Private Network)

  • هک با استفاده از ARCE - Bolt Hacking Using ARCE - Bolt

  • از EternalBlue در ویندوز - آبی استفاده کنید Exploit EternalBlue on Windows - Blue

  • Metasploit/NMAP/Hydra/Gobuster - ToolsRus Metasploit/NMAP/Hydra/Gobuster - ToolsRus

هک گوشی های اندروید | بخش پاداش Hacking Android Phones | Bonus Section

  • هک اندروید - تئوری Hacking Android - Theory

  • ایجاد یک APK مخرب Creating a Malicious APK

  • تنظیم شنونده - به دست آوردن دسترسی Set a Listener - Gaining Access

  • اجرای ماژول های پس از بهره برداری Running Post-Exploitation Modules

هک کردن هر سیستم عامل ویندوز فقط با وصل کردن یک USB Stick (بخش پاداش) Hacking Any Windows OS Just by Plugging a USB Stick (Bonus Section)

  • تظاهرات Demonstration

  • نظریه The Theory

  • سخت افزار و نرم افزار مورد نیاز The Hardware and Software Needed

  • نصب نرم افزار مورد نیاز Installing the Needed Software

  • تبدیل دستورات به اسکریپت آردوینو (C/C++) Converting the Commands to Arduino Script (C/C++)

  • رمز عبور مدیر را تغییر دهید و آنها را مجبور به خروج از سیستم کنید Change the Administrator Password and Force Them to Sign Out

  • کنترل کامل هر سیستم عامل ویندوز در عرض دو ثانیه Fully Control Any Windows OS within Two Seconds

نمایش نظرات

آموزش هک ویندوز 10 با استفاده از Metasploit از ابتدا [ویدئو]
جزییات دوره
10 h 28 m
91
Packtpub Packtpub
(آخرین آپدیت)
از 5
ندارد
دارد
دارد
Saad Sarraj
جهت دریافت آخرین اخبار و آپدیت ها در کانال تلگرام عضو شوید.

Google Chrome Browser

Internet Download Manager

Pot Player

Winrar

Saad Sarraj Saad Sarraj

سعد سراج یک حرفه ای پرشور در زمینه امنیت سایبری و هک/تست نفوذ اخلاقی است. او همچنین یک بازیکن برتر CTF 1% TryHackMe است. او دوره هایی ایجاد کرده است تا آموخته های خود را به اشتراک بگذارد. او سعی می‌کند به روشی بسیار ساده ویدیو بسازد تا همه که تست نفوذ/امنیت سایبری را یاد می‌گیرند از مزیت برخوردار شوند و به راحتی متوجه شوند. او صاحب یک کانال یوتیوب به نام CyberSudo است که بر امنیت سایبری و تست نفوذ تمرکز دارد. همچنین حاوی چند فیلم از دوره ها می باشد.