滲透紅隊
1、win、linux下對工作組、域環(huán)境的信息搜集以及通過BloodHound梳理域內(nèi)關(guān)系.pcwl_ev.pcw
2、NTLM、Kerberos、NTLM 的認(rèn)證流程詳解.pcwl_ev.pcw
3、Linux、Windows下主動密碼搜集、被動密碼搜集
4、繞過 EDR以及一些防護設(shè)備的基本操作和常
5、內(nèi)網(wǎng)存活探測、內(nèi)網(wǎng)出網(wǎng)情況TCP、UDP探測
6、正反向內(nèi)網(wǎng)穿透、不出網(wǎng)借助http內(nèi)網(wǎng)穿透、多層內(nèi)網(wǎng)下的內(nèi)網(wǎng)穿透.pcwl_ev.pcw
7、關(guān)于提權(quán)的一些手法、利用msf、cs提權(quán)、抓明文密碼的多種方式
8、從域外對域內(nèi)進行信息搜集、域外對域內(nèi)進行密碼噴灑.pcwl_ev.mp4(此文件無法強加密)
12、內(nèi)網(wǎng)滲透下的wmiexec、psexec、psexec橫向移動手法、winddows自帶壓縮命令壓縮文件
13、獲取域內(nèi)所有用戶 hash、域內(nèi)信息搜集思路
14、GPP組策略獲取域內(nèi)所有機器本地管理員密碼、Nginx反代嗅探目標(biāo)Http的賬號密碼
15、非約束委派攻擊利用、實時獲取RDP的明文密碼、克隆administrator用戶的桌面.pcwl_ev.pcw
16、約束委派攻擊的利用、域機器沒有域用戶下如何搜集域內(nèi)...s17010對x86機器不出網(wǎng)的文件上傳和下載思路
17、基于資源的約束委派攻擊的利用(RBCD)
18、CVE-2020-1472域內(nèi)漏洞講解、黃金票據(jù)權(quán)限維
19、白銀票據(jù)攻擊、Net-NTLM RelayAttack 攻擊
20、域內(nèi)一些權(quán)限維持的手段:SSP、Skeleton Key、HookPasswordChangeNotify
21、通過 GPO 批量控制域內(nèi)主機、AS-REP Roasting 攻擊...istory攻擊 (從子域橫向移動到父域控制器)
22、Exchange 的入口信息搜集、owa-ews接口郵箱用戶爆破、rce利用、后續(xù)脫指定用戶郵件利用
23、使用命令行去爆破445端口開放機器的密碼、批量探測目標(biāo)...名來定位是哪一臺機器 (wevtutil、owa日志)
24、Metasploit 全方面實戰(zhàn)講解實用MS17010的打法講解
25、CobaltStrke 全方面講解、Cs與MSF聯(lián)動
26、linux、windows 下的各種內(nèi)網(wǎng)環(huán)境的滲透、不出網(wǎng)的各種環(huán)境下如何內(nèi)網(wǎng)滲
滲透紅隊的評論 (共 條)
