课程介绍:
在渗透测试过程中,我们经常会遇到以下场景:某处于域中的服务器通过路由做端口映射,对外提供web服务,我们通过web脚本漏洞获得了该主机的system权限,如果甲方有进一步的内网渗透测试需求,以证明企业所面临的巨大风险,这个时候就需要做内网的域渗透。
通常,我们是以获得域控制器的权限为目标,因为一旦域控制器沦陷,整个内网就尽在掌握中了。
课程目录:
课时1:制定任务计划,确认目标
课时2:域内信息收集
课时3:域分析工具BloodHound
课时4:OXID定位多网卡主机
课时5:域内网段划分情况及拓扑结构
课时6:利用活动目录mp4
课时7:利用kerberos协议
课时8:横向移动、Powershell攻击
课时9:hashcat破解NTLMv2
课时10:CVE-2020-1472 Netlogon权限提升
课时11:LDAP hash收集
课时12:Bypass AV 远程下载执行
课时13:Go的shellcode免杀执行
课时14:Python的shellcode免杀执行
课时15:C++的shellcode免杀执行
课时16:域内票据传递
课时17:域内令牌窃取伪造
课时18:域内银票顶点利用
课时19:补丁服务器批量推马
课时20:Exchange邮件服务器渗透
课时21:基于MSSQL CLR不落地免杀执行
课时22:通向域控思路总结
本主题需向作者支付 15 学币 才能浏览 购买主题
深度之眼77777777777777777 在渗透测试过程中,我们经常会遇到以下场景:某处于域中的服务器通过路由做端口映射,对外提供web服务,我们通过web脚本漏洞获得了该主机的system权限,如果甲方有进一步的内网渗透测试需求,以证明企业所面临的巨大风险,这个时候就需要做内网的域渗透。
通常,我们是以获得域控制器的权限为目标,因为一旦域控制器沦陷,整个内网就尽在掌握中了。
课程目录:
课时1:制定任务计划,确认目标
课时2:域内信息收集
课时3:域分析工具BloodHound
课时4:OXID定位多网卡主机
课时5:域内网段划分情况及拓扑结构
课时6:利用活动目录mp4
课时7:利用kerberos协议
课时8:横向移动、Powershell攻击
课时9:hashcat破解NTLMv2
课时10:CVE-2020-1472 Netlogon权限提升
课时11:LDAP hash收集
课时12:Bypass AV 远程下载执行
课时13:Go的shellcode免杀执行
课时14:Python的shellcode免杀执行
课时15:C++的shellcode免杀执行
课时16:域内票据传递
课时17:域内令牌窃取伪造
课时18:域内银票顶点利用
课时19:补丁服务器批量推马
课时20:Exchange邮件服务器渗透
课时21:基于MSSQL CLR不落地免杀执行
课时22:通向域控思路总结
页:
[1]