cours.hackingeek.com
Open in
urlscan Pro
2606:4700::6813:ef75
Public Scan
URL:
https://cours.hackingeek.com/p/metasploit-masters
Submission: On November 06 via manual from FR — Scanned from FR
Submission: On November 06 via manual from FR — Scanned from FR
Form analysis
3 forms found in the DOMGET /purchase
<form class="block__pricing flex-grow" action="/purchase" method="get">
<input type="hidden" name="course_id" value="1253402" id="course_id">
<div class="block__pricing__heading empty_state__heading-text b-107539602-heading_text_color rich-text">
<h4><strong>Temps de passer à l'action</strong></h4>
<p><br></p>
</div>
<div class="block__pricing__plans">
<label for="2757121">
<section class="block__pricing__plan" data-id="2757121">
<div class="block__pricing__plan__radio-wrapper">
<input checked="" class="radio block__pricing__plan__radio" name="product_id" type="radio" id="2757121" value="2757121">
<div class="block__pricing__plan__radio__custom-indicator"></div>
</div>
<div class="block__pricing__plan__text">
<div class="block__pricing__plan__price" data-include-vat-price="2757121">€239,99</div>
<h3 class="block__pricing__plan__name">Metasploit Masters™</h3>
<h4 class="block__pricing__plan__subtitle"> Le Guide Pratique : Apprenez le hacking éthique avec l'outil le plus puissant des hackers. </h4>
</div>
</section>
</label>
</div>
<div class="block__pricing__button-wrapper">
<button class="block__pricing__button b-107539602-button_border_radius base-button" type="submit">JE COMMENCE LE COURS ..</button>
</div>
</form>
GET /purchase
<form class="block__pricing flex-grow" action="/purchase" method="get">
<input type="hidden" name="course_id" value="1253402" id="course_id">
<div class="block__pricing__heading empty_state__heading-text b-107539608-heading_text_color rich-text">
<h4><strong>Temps pour passer à l'action</strong></h4>
</div>
<div class="block__pricing__plans">
<label for="2757121">
<section class="block__pricing__plan" data-id="2757121">
<div class="block__pricing__plan__radio-wrapper">
<input checked="" class="radio block__pricing__plan__radio" name="product_id" type="radio" id="2757121" value="2757121">
<div class="block__pricing__plan__radio__custom-indicator"></div>
</div>
<div class="block__pricing__plan__text">
<div class="block__pricing__plan__price" data-include-vat-price="2757121">€239,99</div>
<h3 class="block__pricing__plan__name">Metasploit Masters™</h3>
<h4 class="block__pricing__plan__subtitle"> Le Guide Pratique : Apprenez le hacking éthique avec l'outil le plus puissant des hackers. </h4>
</div>
</section>
</label>
</div>
<div class="block__pricing__button-wrapper">
<button class="block__pricing__button b-107539608-button_border_radius base-button" type="submit">JE COMMENCE LE COURS ..</button>
</div>
</form>
GET /purchase
<form class="block__pricing flex-grow" action="/purchase" method="get">
<input type="hidden" name="course_id" value="1253402" id="course_id">
<div class="block__pricing__heading empty_state__heading-text b-107539610-heading_text_color rich-text">
<h4><strong style="color:rgb(0, 0, 0);">Toujours en train de réfléchir !</strong></h4>
</div>
<div class="block__pricing__plans">
<label for="2757121">
<section class="block__pricing__plan" data-id="2757121">
<div class="block__pricing__plan__radio-wrapper">
<input checked="" class="radio block__pricing__plan__radio" name="product_id" type="radio" id="2757121" value="2757121">
<div class="block__pricing__plan__radio__custom-indicator"></div>
</div>
<div class="block__pricing__plan__text">
<div class="block__pricing__plan__price" data-include-vat-price="2757121">€239,99</div>
<h3 class="block__pricing__plan__name">Metasploit Masters™</h3>
<h4 class="block__pricing__plan__subtitle"> Le Guide Pratique : Apprenez le hacking éthique avec l'outil le plus puissant des hackers. </h4>
</div>
</section>
</label>
</div>
<div class="block__pricing__button-wrapper">
<button class="block__pricing__button b-107539610-button_border_radius base-button" type="submit">Accéder pour 199.99 €</button>
</div>
</form>
Text Content
* Login * Sign Up METASPLOIT MASTERS™ LE GUIDE ÉTAPE PAR ÉTAPE POUR MAÎTRISER L'OUTIL LE PLUS PUISSANT DES HACKERS. COMMENCER LA FORMATION METASPLOIT MASTERS™ Cette formation a pour objectif de vous guider dans le processus du hacking/pentesting en essayant de se focaliser juste sur l'utilisation du fameux framewrok Metasploit. Metasploit est framework de travail qui contient presque tous les outils que vous avez besoin dans votre test d'intrusion en commençant par les modules de scanning et passant par les scripts d'exploitation jusqu'à les outils de rapport. SI VOUS ÊTES DÉBUTANT ... Cette formation vous guide, étape par étape, dans le monde du hacking en expliquant les bases de chaque attaque abordée en vidéo. Des vidéos complètes sont faites pour expliquer les notions de base pour permettre aux gens qui débutent de comprendre le fonctionnement interne de Metasploit et comment les hackers exploitent les vulnérabilités et pénètrent les différents systèmes et réseaux. ET VOILÀ UNE AUTRE HISTOIRE DE GENS QUI ONT LE COURAGE DE FAIRE LE CHANGEMENT, JEREMS A TRAVAILLÉ DUR ET IL EST ENTRAIN DE VOIR LE FRUIT DE SON LABEUR. TEMPS DE PASSER À L'ACTION €239,99 METASPLOIT MASTERS™ LE GUIDE PRATIQUE : APPRENEZ LE HACKING ÉTHIQUE AVEC L'OUTIL LE PLUS PUISSANT DES HACKERS. JE COMMENCE LE COURS .. N.B : ce texte est un extrait de ce que j'envoie à la communauté HackinGeeK. Je vais être totalement transparent avec toi dans cet e-mail. Je sais que la majorité des hackers qui me suivent sont de type chapeau blanc. Et qu'ils font de leur mieux pour sécuriser le Web et les gens qui l'utilisent. Sauf que je ne suis pas tout à fait un hacker chapeau blanc ! Je te l'ai dit : je ne vais pas te mentir. Des fois, je fais des trucs illégaux, juste pour le plaisir. Et le plus important pour moi : c'est surtout pour apprendre. Si tu es totalement novice dans le domaine du hacking, tu vas avoir peur ! Tu vas te dire que ce 'Anass' va me hacker et voler mes informations... Et que 'Anass' est un sale pirate comme tous ceux qu'on voit dans les informations, le soir à la télé. Détends-toi et respire profondément. Tu es à l'abri. Je suis là pour t'aider à apprendre le hacking et pas pour t'attaquer. Attaquer les gens ne m'intéresse pas et ce n'est pas du tout mon truc. Ce qui m'intéresse, c'est de créer quelque chose qui a du sens, avec ton aide. Très bien, maintenant que tu te sens à l'aise, je vais te raconter une de mes aventures. Ça fait maintenant 3 ans, je vivais encore avec ma grande mère. Et à côté de nous, il y avait un grand hôtel prestigieux. Et comme tu le sais, les hôtels ont des points d'accès gratuit pour leurs clients. Je pouvais facilement capter un fort signal avec ma carte alfa awus036h. Une fois sur le réseau, il fallait trouver le mot de passe pour avoir accès à Internet. Une attaque par force brute pouvait facilement faire l'affaire. Mais ce n'était pas ça qui m'intéressait .. Je voulais surtout savoir ce qui se trouvait sur le réseau de cet hôtel. Juste par curiosité. Mais je voulais faire les choses autrement. Je voulais surtout tester la force du fameux framework Metasploit. Si tu ne connais pas encore Metasploit : tu peux le voir comme le kit tout en un du hacker. En tant que hacker, je trouve tout ce dont j’ai besoin dans un test d'intrusion . Dedans, je trouve les scanneurs, les exploits, les encoders et les modules que je vais utiliser potentiellement dans mon hack. D'une façon organisée et prête à l'utilisation. Et ça, c'est le paradis pour nous les hackers, on a pas à perdre notre temps à chercher sur le Web les armes qu'on a besoin pour attaquer nos cibles. Du coup, je voulais tout faire juste en utilisant ce Metasploit. Et j'ai commencé le travail. J'ai utilisé un auxiliaire de scanning pour voir les services utilisés dans le réseau. J'ai difficilement trouvé quelque service en cours d'exécution. Il fallait que j'avance doucement, car je ne savais pas s'il y avait un IDS (intrusion detection system) sur le réseau ou pas. Du coup, la prudence était requise. Après quelques autres tentatives, j'ai trouvé un service Web et un service MySql en marche sur l'un des serveurs du réseau. Metasploit contient pas mal de scripts pour attaquer le service Mysql. Mais comme je te l'ai dit, je ne voulais pas faire de bruit sur le réseau. Et là, j'ai changé de stratégie. J'ai commencé à chercher à exploiter le routeur de l'hôtel. Pourquoi le routeur ? Parce que c'est le chef d'orchestre dans un réseau. Tout passes par le routeur avant d'entrer sur Internet. C'était très facile de le faire et un petit scan du routeur m'a révélé que les deux services telnet et ssh sont actifs. Tu as dit telnet ? Oui le service telnet était actif sur ce routeur. J'ai loguer sur le routeur et heureusement que j'avais des connaissances dans la ligne de commandes des machines cisco. Parce qu'une fois j'ai mis la main sur le routeur, il fallait que je mette un sniffeur sur ce dernier. Chose qui n'est pas très facile à faire, surtout si le sys admin est quelqu'un qui jette un coup d'œil sur les logs chaque 5 min. N.B : j'ai utilisé les identifiants par défaut de la marque du routeur, tout était disponible sur le site officiel du fabricant ! Une fois le sniffeur en place, je pouvais voir toutes les informations qui circulaient sur le réseau de l'hôtel. Les identifiants de connexion inclus. Mon objectif était d'accéder à une base de données ou quelque chose de précieux (informations des clients par exemple). J'ai dû attendre quelques jours pour avoir des identifiants d'un serveur que je pouvais pas positionner auparavant. Le sys admin à dû loguer et faire une petite manipulation qui a duré quelques minutes, ensuite, il a déconnecté. Pour être honnête avec toi : j'avais aucun respect envers le (ou les) sys admin de cet hôtel. Parce que même en essayant de faire un peu de bruit sur le réseau (intentionnellement) personne ne m'a remarqué. Ce qui m'a donné le présentiment de pouvoir trouver quelque chose de précieux dans l'un des coins du réseau. Un sys admin qui laisse son routeur exposé à tout le monde ne vas pas se casser la tête pour sécuriser les autres parties de son réseau. Et c'est ce qui s'est passé ! J'ai utilisé les identifiants du dernier sys admin pour loguer sur le dit serveur. C'était un serveur ordinaire comme tous les autres serveurs du réseau (je ne savais même pas pourquoi ils y avaient autant de serveurs avec peu d'informations utiles à stocker lol). Mais je savais que ce serveur était juste un petit peu différent. Sa position dans l'architecture du réseau et seul les sys admins avaient le droit de loguer avec leurs identifiants. Du coup, j'ai pris le temps de chercher, Metasploit à pas mal de script qui nous aident à fouiller les serveurs à la recherche de diamonts. Enfin une base de donnée trouvée ... Allez...je vais checker ce qui se trouve dedans, je me suis dit. Et là, j'ai retenu mon souffle. En clair, sans cryptage, sans hashage et sans encodage et sans rien ... Sans même un put** de mot de passe. Les informations de carte jaune des clients de l'hôtel. N.B : la carte jaune est l'équivalent de carte bleue (visa) en Europe dans mon pays. Tu sais ce que j'ai fait à ce moment-là ? J'ai immédiatement déconnecté. J'avais tellement peur que j'ai oublié de supprimer le sniffeur que j'ai installé sur le routeur. J'ai dû retourner quelque jours après pour effacer mes traces. C'était une grande zone rouge que je me suis retrouvée dedans. Et il fallait que je me retire au plus vite avant que je me retrouve derrière les barreaux. C'était une belle et effrayante expérience en même temps. Ça m'a permis de voir le niveau de conscience technique des sys admins qui gèrent ce type de réseau. Et le plus important : c'est que ça m'a permis de tester la puissance de Metasploit. Franchement, ce framweork n'arrête pas de me surprendre. À chaque fois, je découvre un aspect qui me permet d'avoir plus de force et de contrôl. Et je ne suis pas le seul, tous les hackers partagent ce sentiment de respect et d'admiration pour ce projet formidable. En apprenant Metapsloit, tu peux tout faire depuis ton terminal Metasploit. Tout le flow du test d'intrusion que tu vas faire va rester encadrés par Metasploit. Pas besoin de s'éparpiller sur 1000 choses, tout est devant toi. De la collecte d'informations à la phase de rapport. Metasploit, te met tous les outils sur un plat d'or. Tu vas te sentir comme un roi sur son trône. Je travaille en ce moment sur une formation "Metasploit Masters™". C'est une formation destinée aux débutants. Et je crois fermement que la maîtrise de ce framework est fondamentale pour tout hacker. Si tu débutes dans le hacking, ça sera une grande opportunité pour toi d'apprendre l'une des armes les plus puissantes des hackers. Et si tu es déjà ancien dans le hacking, tu dois impérativement apprendre à utiliser Metasploit ... * Voici ce que tu vas apprendre dans cette formation :Je me filme et je t'explique l'architecture interne de Metasploit. * Les deux majeurs protocoles qu'on utilise pour pénétrer les systèmes. * Les connaissances dont tu as besoin pour maîtriser Metasploit. * Je t'aide à mettre en place un Lab de pentesting adapté. * Pourquoi et comment configurer les différentes dépendances de Metasploit. * Les 4 phases d'un test de pénétration. * Les modules les plus puissants de Metasploit pour la collecte d'informations passive. * Les modules les plus puissants de Metasploit pour la collecte d'informations actives. * Comment ajouter des extensions externes à Metasploit. * Comment tu peux exploiter un serveur Linux avec Metasploit. * Comment tu peux exploiter un serveur Windows avec Metasploit. * Les différentes attaques que tu peux faire avec Metasploit (porte dérobée, DOS ..Etc). * La prise de note pour les hackers. * Les subtilités de Meterpreter, l'arme suisse de Metasploit. * Comment maintenir l'accès aux machines que tu as pénétrés. * Cracker des mots de passe et persistance. * Je t'aide à apprendre comment pivoter avec Meterpreter. * L'outil le plus puissant pour générer des payloads. * Les méthodes de hackers pour modifier les payloads Comme je te l'ai dit ... J'ai déjà créé les deux premiers modules de la formation. Du coup, si tu commandes la formation maintenant, tu auras accès avec 50% de réductions sur le prix final de la formation. Une fois que tu auras commandé la formation, tu auras accès instantanément aux deux premiers modules de la formation. Et je continue toujours à travailler sur les autres modules avec un rythme d'un module par semaine. Tu recevras un e-mail sur ta boite avec chaque module publié sur la plateforme. L'avantage de rejoindre cette formation maintenant, c'est bien évidemment de profiter de 50% OFF du prix final. Mais aussi d'avoir la possibilité d'apprendre Metasploit en commençant à 0. Tout en ayant l'opportunité d'échanger avec d'autres membres de la communauté HackinGeeK. Et me contacter à n'importe quel moment si tu te sens bloqué sur un (ou plusieurs) des concepts traités dans la formation. Sans oublier les serveurs challenges que je mets comme test pour évaluer ton niveau de compréhension et progression tout au long de la formation. Donc voilà, si tu veux faire la différence dans tes compétences, tu devrais cliquer sur ce lien. L’offre de lancement vous donne droit à 100,00€ offerts. Elle expire le dimanche prochain : https://cours.hackingeek.com/p/metasploit-masters Je t'attends de l'autre côté. À bientôt, Anass. PS : j'ai besoin de 10 élèves minimum (preuve que la formation intéresse la communauté) pour continuer de travailler dessus, si le nombre d'élèves ne sera pas atteint, je te rembourserais immédiatement. VOUS AUREZ EN +... DES CHALLENGES TOUT AU LONG DE LA FORMATION Afin de tester l'évolution des étudiants, je mets à votre disposition des serveurs et votre mission est de les pénétrer en utilisant Metasploit. UN SUIVI INDIVIDUELLE PAR "ANASS" Au cas où vous rencontrerez des difficulté durant la formation, vous avez la possibilité de contacter Anass à n'importe quel moment et via différentes plateformes. UNE CERTIFICATION DE COMPLÉTION Vous aurez à la fin de la formation une certification qui prouve que vous avez la passion et la persévérance d'atteindre vos objectifs, chose qui va vous différencier de tout le monde. CE QUE VOUS ALLEZ APPRENDRE DANS CETTE FORMATION : Concepts de base et préparation du Lab Available in days days after you enroll * Présentation de Metasploit (10:38) Start * Comprendre les protocoles TCP et UDP (7:25) Start * Qu'est ce que vous avez besoin pour continuer ? (3:45) Start * Installation de Kali Linux Part1 (2:30) Start * Installation de Kali Linux Part2 (2:57) Start * Installation de Kali Linux sur VirtualBox (16:40) Start * Installation de Metasploit sur Mint (5:11) Start * Installation de Metasploit sur Windows 10 (11:06) Start * Création du serveur vulnérable Metasploitable (3:40) Start * Création du serveur vulnérable Metasploitable 3 (12:04) Start Configuration de Metasploit Available in days days after you enroll * Configuration de Postgresql (6:41) Start * Intégration de la base de donnée de Metasploit (6:50) Start Phase 1 : Collecte d'information et scanning avec Metasploit Available in days days after you enroll * La Prise de notes pour les pentesters (8:38) Start * La collecte d'information passive avec Metasploit (16:30) Start * Collecte d'information active avec le TCP et UDP scanning (16:30) Start * Utilisation avancée de Nmap (5:23) Start * Détection d'OS et de version avec Metasploit (5:36) Start * Scanning des protocoles ARP, SMB, FTP et HTTP (30:37) Start * Comment scanner le VNC (7:54) Start * Web App Scanning - Wmap (12:18) Start * La puissance de Nessus (19:04) Start * Le fameux OpenVas (11:52) Start * Recon - Le challenge Start Phase 2 : Exploitation avec Metasploit Available in days days after you enroll * Introduction (7:15) Start * Les Types de shell et payloads (10:32) Start * Exploitation d'un serveur Linux (11:27) Start * Exploitation d'un serveur Windows - Injection SQL (11:25) Start * Exploitation d'un serveur Windows - Jenkins (11:35) Start * Exploitation d'un serveur Windows - Les attaques DOS (6:01) Start * Exploitation d'un serveur Windows - MySQL (9:46) Start * Exploitation d'un serveur Windows - EternalBlue 1 (5:14) Start * Exploitation d'un serveur Windows - EternalBlue 2 (3:06) Start Maîtriser Meterpreter Available in days days after you enroll * Présentation de l'ultime meterpreter (6:39) Start * L'autmatisation avec meterpreter (7:02) Start * Meterpreter | Core commands (9:53) Start * Meterpreter | Les commandes du système de fichiers (10:00) Start * Meterpreter | Les commandes de mise en réseau (8:03) Start * Meterpreter | Les commandes de système (13:22) Start * Configuration de plusieurs canaux de communication avec la cible (5:33) Start * Meterpreter | Effacement des traces (6:06) Start Phase 3 : Post-Exploitation avec Metasploit Available in days days after you enroll * Introduction à la Post-Exploitation (7:52) Start * Les modules de post-exploitation (3:34) Start * Vider le contenu de la base de données SAM (6:24) Start * Pas besoin du mot de passe | Pass the Hash (3:48) Start * Voler les tokens des utilisateurs (4:33) Start * La puissance de Mimikatz (3:20) Start * Mise en place la persistance (8:22) Start * Pivoter avec Metasploit (11:59) Start MSFvenom Available in days days after you enroll * Introduction à Msfvenom (17:58) Start * Les Encodeurs (7:50) Start * Payloads Android (6:16) Start * Injection de paylad dans un .deb (11:55) Start * Antivirus Evasion (7:58) Start * Redirection de port (5:58) Start Et Maintenant Quoi ? Available in days days after you enroll * Challenge Final Start * Bonus - Comment créer un Bad USB (10:41) Start Show All Lectures ERDANAY EST L'UN DES ÉTUDIANTS QUI A EU UNE PROGRESSION EXPONENTIELLE PARMI TOUS LES MEMBRES DE LA COMMUNAUTÉ HACKINGEEK. TEMPS POUR PASSER À L'ACTION €239,99 METASPLOIT MASTERS™ LE GUIDE PRATIQUE : APPRENEZ LE HACKING ÉTHIQUE AVEC L'OUTIL LE PLUS PUISSANT DES HACKERS. JE COMMENCE LE COURS .. VOUS VOULEZ ME CONTACTER ! E-mail : anass@hackingeek.com Tél : +21399349083 Facebook : https://web.facebook.com/Anass.Buffer/ TOUJOURS EN TRAIN DE RÉFLÉCHIR ! €239,99 METASPLOIT MASTERS™ LE GUIDE PRATIQUE : APPRENEZ LE HACKING ÉTHIQUE AVEC L'OUTIL LE PLUS PUISSANT DES HACKERS. Accéder pour 199.99 € Completed Incomplete Incomplete disabled