Ethical Hacking Deep Dive: Metasploit, Nmap, and Advanced Techniques

แชร์
ฝัง
  • เผยแพร่เมื่อ 16 ม.ค. 2025

ความคิดเห็น • 89

  • @NNAdmin
    @NNAdmin  11 หลายเดือนก่อน +3

    Please Consider Subscribing by clicking here: studio.th-cam.com/channels/39GKRsNps38x7UzydcOZ9w.html
    Follow me on Twitter: twitter.com/NielsenNTWKING
    Chapters:
    00:00 Introduction
    01:42 Metasploit Modules
    05:14 Kali Linux Metsaploit Module Location
    07:37 Nmap Network Discovery
    09:45 Nmap Targeted Scan and Services Review
    11:58 Metasploit Login Module for Postgresql
    16:52 Metasploit Database Query
    19:39 Metasploit Data Exfiltration
    23:28 Cracking Hashes with John The Ripper
    27:18 Metasploit Meterpeter Shell for Postgresql
    31:09 Metasploit VNC Brute Force
    36:08 Metasploit NFS Permisson Module (Remotely mount target machine)
    40:34 Closing Arguments :)

  • @tim0hy
    @tim0hy 9 หลายเดือนก่อน +13

    i like that you don’t cut out your errors, it’s much more realistic than the clickbait “how to hack” videos i always see

  • @AS-sw4ix
    @AS-sw4ix 2 หลายเดือนก่อน +2

    Been watching ethical hacking for a while now, you are the very first one that actually knows how to explain extremely well so congrats!

    • @NNAdmin
      @NNAdmin  2 หลายเดือนก่อน

      Thank you for your kind words!

  • @rayxfinkle8328
    @rayxfinkle8328 11 หลายเดือนก่อน +32

    FYI there is no need to use the -sV flag when using the -A flag. The -A enables -sV, -O, -sC and -traceroute automatically (nmap)

    • @NNAdmin
      @NNAdmin  11 หลายเดือนก่อน +34

      You're correct that when employing the -A flag in Nmap, it automatically includes version detection (-sV) along with other features like OS detection (-O), script scanning (-sC), and traceroute. However, we're aiming for a stealthier approach, and the -sS flag initiates a SYN scan, enhancing stealth by avoiding the completion of the TCP handshake. It's a strategic choice when balancing between reconnaissance depth and minimizing your footprint.

  • @Dave-cx1tz
    @Dave-cx1tz 10 หลายเดือนก่อน +2

    Just found your channel, and must say this video was nothing short of brilliant. You've got a new sub !

    • @NNAdmin
      @NNAdmin  10 หลายเดือนก่อน +1

      Thanks and welcome!

  • @UGPVlogsLA
    @UGPVlogsLA 11 หลายเดือนก่อน +7

    This video just popped up in my feed, and had a wee peek at your other videos!! Can’t wait to binge watch them all!! Just curious why I didn’t find your channel sooner..of course I subscribed right away!!

    • @NNAdmin
      @NNAdmin  11 หลายเดือนก่อน

      Welcome!!

  • @Coledebord2
    @Coledebord2 11 หลายเดือนก่อน +9

    NOP is an instruction in assembly that means no operation, as in "do nothing and go to the next instruction". Its quite useful for many things in the vulnerability/exploit world. They can be used to easily byte patch something, or create a nop sled to make sure the instruction pointer gets to your payload after you've jumped too far if you're still doing buffer overrun challenges from years ago

  • @gibsonrich2718
    @gibsonrich2718 9 หลายเดือนก่อน +1

    honestly you are an amazing instructor/teacher....subscribed!

    • @NNAdmin
      @NNAdmin  9 หลายเดือนก่อน

      Thank you, and Welcome aboard!

  • @морс-ф3д
    @морс-ф3д 11 หลายเดือนก่อน +4

    THANK You for giving out the whole bunch of brilliant knowledge!!!!!!!!!!!!!!!!!!!!!!!!👍👍👍👍👍👍

    • @NNAdmin
      @NNAdmin  11 หลายเดือนก่อน

      So nice of you

  • @Ggaimer2006
    @Ggaimer2006 11 หลายเดือนก่อน +3

    your channel is so wholesome idk why, subbed and liked

    • @NNAdmin
      @NNAdmin  11 หลายเดือนก่อน

      Thank you!

  • @danieldooley1366
    @danieldooley1366 6 หลายเดือนก่อน +1

    I knew what metasploit was and what it was used for before today but honestly couldn’t do more than nmap scan, but with using this video, I was able to crack my first server, which was a completely different database and wasn’t able to use any of the methods used in this video which is saying because it didn’t just teach me how to complete a specific task it taught me how to use the tool independently, which is awesome. Really good job making this video.❤❤

    • @NNAdmin
      @NNAdmin  6 หลายเดือนก่อน

      Thank you, I am so happy to hear you enjoyed it. :) Take care!

  • @felipemurta9160
    @felipemurta9160 9 หลายเดือนก่อน +2

    hey nielsen, with this video I will finish your series on pentesting, thanks a lot. Though I would like to ask where you would recommend for us to test (legally ofc) these new acquired skills? or should we set up VMs and test it on them?

    • @NNAdmin
      @NNAdmin  9 หลายเดือนก่อน

      Thanks for the kind words, but you have one more to watch that I just released on Wireshark. :) As for practice, a virtual lab with a few VM's, or tryhackme or hackthebox are good.

    • @felipemurta9160
      @felipemurta9160 9 หลายเดือนก่อน

      @@NNAdmin good to hear, wireshark video is the next on list then! thank you for all the help 🙂

  • @cannotcomeupwithanam
    @cannotcomeupwithanam 11 หลายเดือนก่อน +2

    Nicely done. Thank you for putting the time in on this. Learned a few nice little details.

    • @NNAdmin
      @NNAdmin  11 หลายเดือนก่อน

      Glad you enjoyed it!

  • @RoninX-c8k
    @RoninX-c8k 11 หลายเดือนก่อน +4

    Like before watching and now ready to watch!

  • @nageshghuge3210
    @nageshghuge3210 8 หลายเดือนก่อน +1

    Great video. Content is very valuable randomly show ur video but its great explanation with simple easy to understand 🙌

    • @NNAdmin
      @NNAdmin  8 หลายเดือนก่อน +1

      Thanks a lot 😊

  • @phillydee3592
    @phillydee3592 6 หลายเดือนก่อน

    The podcast from Jack Resyder with the creator of Metasploit,HD was awesome!!great vid as usual!

  • @dray8047
    @dray8047 11 หลายเดือนก่อน +3

    Awesome content 👏👏 your presentation is excellent. Im studying my CEH, when i run the labs im often lost on how they draw conclusions on the command sets they chose and its not explained due to the vast array of tools they cram in show casing. Your break downs represent proper "hacking" (problem solving on the fly). Well done!

    • @NNAdmin
      @NNAdmin  11 หลายเดือนก่อน +1

      Glad it was helpful!

  • @PeterCoder02
    @PeterCoder02 9 หลายเดือนก่อน +2

    Hi sir, thank you for sharing your experience with us, I appreciate it. But i have a troubleshooting with module postgres_readfile, it worked fine with file /etc/passwd, when i changed to /etc/shadow, it showed up File Insufficient Permissions even I run as sudo or root user. Do you have any measures for me, sir , thanks.

    • @NNAdmin
      @NNAdmin  9 หลายเดือนก่อน

      You can try changing the permissions of the shadow file if you are trying to copy?

  • @UPSGOWRARAM
    @UPSGOWRARAM 9 หลายเดือนก่อน +2

    I love your hacking Skills i learnt more information above msf thank you and one more i like that you don't cut out your errors, it's much more realistic than the clickbait "how to hack" videos i always see

    • @NNAdmin
      @NNAdmin  9 หลายเดือนก่อน

      Glad you like them!

  • @vacOoo27
    @vacOoo27 10 หลายเดือนก่อน +2

    Good In depth Tutorials, Can't believe i only found you know

  • @MrZiolelle
    @MrZiolelle 10 หลายเดือนก่อน +2

    great tutorial! thanks

    • @NNAdmin
      @NNAdmin  10 หลายเดือนก่อน

      Glad you enjoyed it!

  • @WizDumbDumb
    @WizDumbDumb 10 หลายเดือนก่อน +2

    Thanks bro

    • @NNAdmin
      @NNAdmin  10 หลายเดือนก่อน +1

      Any time

  • @herecomedatboi3976
    @herecomedatboi3976 5 หลายเดือนก่อน +1

    Excellent video.

    • @NNAdmin
      @NNAdmin  5 หลายเดือนก่อน

      Glad you liked it!

  • @jejebobofficiel
    @jejebobofficiel 11 หลายเดือนก่อน +3

    Great video! Did you work a cyber security job ?

    • @NNAdmin
      @NNAdmin  11 หลายเดือนก่อน +1

      Among many other responsibilities.

  • @kooky2
    @kooky2 11 หลายเดือนก่อน +4

    Thank you! I really enjoy your presentation style. 🙂 I didn’t mind your old keyboard ….!

    • @NNAdmin
      @NNAdmin  11 หลายเดือนก่อน +3

      Oh thank you!

    • @ShinigamiGrin
      @ShinigamiGrin 11 หลายเดือนก่อน +3

      Old keyboard best keyboard
      Keep clickity clackyting 👍

  • @keizenberg
    @keizenberg 11 หลายเดือนก่อน +2

    Nice video bro! Btw where did you learn all that ?

    • @NNAdmin
      @NNAdmin  11 หลายเดือนก่อน +1

      School, but mostly self taught using available resources like the internet, forums, etc. Real life experience, practice, etc.

  • @Doc1670
    @Doc1670 10 หลายเดือนก่อน +2

    Love these videos

  • @root3434
    @root3434 11 หลายเดือนก่อน +2

    Why do a -sS (stealth) and a -A (aggressive) together? Doesn’t the -A defeat the purpose of the stealth can? Thanks for your response!

    • @NNAdmin
      @NNAdmin  11 หลายเดือนก่อน +3

      Good question, and the third time it's been asked, so I am going to be lazy and cut and paste my reply from down below.
      "You're correct that when employing the -A flag in Nmap, it automatically includes version detection (-sV) along with other features like OS detection (-O), script scanning (-sC), and traceroute. However, we're aiming for a stealthier approach, and the -sS flag initiates a SYN scan, enhancing stealth by avoiding the completion of the TCP handshake. It's a strategic choice when balancing between reconnaissance depth and minimizing your footprint."

  • @messmess3438
    @messmess3438 11 หลายเดือนก่อน +1

    what is the laboratory environment used? where do you take vulnerable client machines to test attacks on them?

    • @NNAdmin
      @NNAdmin  11 หลายเดือนก่อน +3

      It's all done within a VirutalBox environment. I may provide a video on how to create your own lab in the future, if that is something people would have interest in seeing.

    • @messmess3438
      @messmess3438 11 หลายเดือนก่อน

      yes! and above all how to obtain vulnerable Windows or Linux machines on which we can train to execute exploits, scans, attacks...@@NNAdmin

    • @tacticalbelyash
      @tacticalbelyash 11 หลายเดือนก่อน +3

      @@NNAdmin That would be great to see!

    • @beancan8491
      @beancan8491 11 หลายเดือนก่อน +3

      @@NNAdmin It would be awesome if you make a video on creating a lab!

    • @mks6530
      @mks6530 10 หลายเดือนก่อน

      I was about to ask the same question as @messmess3438. would be nice to see how to set a lab like this or even if you could do a video in some already-build labs for pen-testing such as hackthebox or so.@@NNAdmin

  • @damianpodgorski6977
    @damianpodgorski6977 11 หลายเดือนก่อน +2

    Great content! Why do you combine the -sV with -A doesn't do this version scan already? Just curious, probably I am missing something😅

    • @NNAdmin
      @NNAdmin  11 หลายเดือนก่อน

      The -sS flag in nmap -sS -A specifically tells Nmap to use a SYN scan, also known as a half-open scan. This technique can be stealthier than a full connection because it doesn't complete the TCP handshake. It sends a SYN packet and waits for a response, helping to avoid detection.

  • @AjaySharma-om9kx
    @AjaySharma-om9kx 11 หลายเดือนก่อน +3

    Love you bro 😊❤

  • @IwanSaputra-k9r
    @IwanSaputra-k9r 11 หลายเดือนก่อน +2

    is this for begginers?

    • @NNAdmin
      @NNAdmin  11 หลายเดือนก่อน +1

      This is not really for beginners, but it still may be valuable for you to get a glimpse of one of the tools in the industry.

  • @edgarwanjala-pn8so
    @edgarwanjala-pn8so 11 หลายเดือนก่อน +1

    wagwan bro i am loving the content,but i am having a slight issue i am running nh kex on my phone and i was following your video up until you used nmap to scan the ip address, it displays permission denied
    what might be the problem??

    • @NNAdmin
      @NNAdmin  11 หลายเดือนก่อน

      Are you root or using sudo, when you run the command?

  • @viettran2869
    @viettran2869 10 หลายเดือนก่อน +1

    thanks for sharing your knowledge ///!

    • @NNAdmin
      @NNAdmin  10 หลายเดือนก่อน

      My pleasure!

  • @jackjoshlin8030
    @jackjoshlin8030 11 หลายเดือนก่อน +3

    Like the content... but dang tab to autocomplete. Keyboard sound is okay, this is the first video of yours I've seen.

    • @NNAdmin
      @NNAdmin  11 หลายเดือนก่อน +1

      Thanks

  • @vickknox
    @vickknox 10 หลายเดือนก่อน +2

    Fantastic videos as always
    P.S. your keyboard is still loud lol

  • @s8x.
    @s8x. 6 หลายเดือนก่อน

    so this is on local network but u could do this on public one?

  • @johnz743
    @johnz743 11 หลายเดือนก่อน +7

    i am now a script kittens. 😂 Thanks for the video.

    • @NNAdmin
      @NNAdmin  11 หลายเดือนก่อน +1

      Have fun!

  • @apnamomo8883
    @apnamomo8883 11 หลายเดือนก่อน +1

    Sir can you provide me names for the box. Because in my metasploitable I've only two ports open 1 ssh 2 FTP

  • @Tobi-hs9pt
    @Tobi-hs9pt หลายเดือนก่อน +1

    yes.

  • @sundayachi1300
    @sundayachi1300 9 หลายเดือนก่อน

    Please how can I test intrusion detection system for false positives

  • @AzrealNewstar
    @AzrealNewstar 11 หลายเดือนก่อน +2

    So symbolic

  • @Alex-x6q5b
    @Alex-x6q5b 4 หลายเดือนก่อน +1

    💚💚💚

  • @rusticsoulproductions
    @rusticsoulproductions 11 หลายเดือนก่อน +3

    I need that old keyboard of yours please.. 😅

    • @NNAdmin
      @NNAdmin  11 หลายเดือนก่อน

      Haha, I'll bring it back from time to time :P

  • @unknownboi9084
    @unknownboi9084 11 หลายเดือนก่อน +2

    god level content. I wish i could become a hacker like Aiden Pearce.

  • @sushilgupta3161
    @sushilgupta3161 9 หลายเดือนก่อน

    can you show me to make postgresql or vsftpd vurnable..

  • @DiamondRisingLivegood
    @DiamondRisingLivegood 5 หลายเดือนก่อน

    why cant i run search postgresql command, thanks before

  • @mylosovich24
    @mylosovich24 11 หลายเดือนก่อน +3

    Fun stuff!

  • @oluwatosinoguntade2541
    @oluwatosinoguntade2541 6 หลายเดือนก่อน +1

    Please try zoom in more

  • @dizzylabtv46
    @dizzylabtv46 6 หลายเดือนก่อน +1

    danish?

  • @lucmarrouche71
    @lucmarrouche71 11 หลายเดือนก่อน +3

    Very well put together tutorial and very pleasant host

    • @NNAdmin
      @NNAdmin  11 หลายเดือนก่อน +1

      Thank you for your kind words!