لطفا جهت اطلاع از آخرین دوره ها و اخبار سایت در
کانال تلگرام
عضو شوید.
آموزش چگونه جعبه را به OSCP خود هک کنیم (قسمت 3)
How To Hack The Box To Your OSCP (Part 3)
نکته:
آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
نمونه ویدیوها:
توضیحات دوره:
بر بیش از 50 تاکتیک، تکنیک و رویه، که توسط تیمهای قرمز و بازیگران بد استفاده میشود، تسلط داشته باشید، که همگی با MITER ATT&CK ترسیم شدهاند. چگونه دشمنان مدرن وب سرورهای عمومی را نقض می کنند چگونه برنامه های کاربردی خوش خیم را با اکسپلویت ها تسلیح کنیم چگونه از AV و EDR با لودرهای پوسته پیشرفته فرار کنیم چگونه مهاجمان به صورت جانبی حرکت می کنند، تونل های معکوس ایجاد می کنند و نفوذ خود را بر شبکه قربانی گسترش می دهند چگونه از نظر MITER ATT&CK فکر کنیم و زبان عامیانه نحوه تست و اعتبارسنجی SQLi، XSS، SSTI و موارد دیگر پیش نیازها: هک حساب VIP The Box
آیا برای ارتقای سطح بازی خود آماده هستید؟
آماده هک کردن سخت ترین جعبه ها هستید؟
میخواهید یک چالش بدون احساس سردرگمی یا سردرگمی داشته باشید؟
بالاخره انجامش دادم. من در نهایت تصمیم گرفتم آخرین سری از مجموعه سه قسمتی خود را در مورد ماشین های pwning Hack The Box ایجاد کنم.
انبوهی از نوشتههای رایگان و ویدیوهای یوتیوب به صورت آنلاین وجود دارد که به شما نشان میدهد چگونه یک جعبه را نقض کنید، اما تقریباً هیچکدام از آنها روند را مرحله به مرحله تجزیه نمیکنند.
و تقریباً هیچ یک از آنها شامل همه دستورات به عنوان یک مرجع مرتب نمیشود.
و حتی تعداد کمتری از همه حملات را به ماتریس MITER ATT CK نگاشت.
کاری که من انجام دادم شما را به سفری در ذهنم برد زیرا به شما کمک می کنم بفهمید یک هکر متخصص چگونه فکر می کند. وقتی به سناریوهای دشوار فکر میکنم و با دقت از هر مانع عبور میکنم تا زمانی که جعبه بسته شود، نمای پشت پرده را وارد فرآیند فکر من خواهید کرد.
علاوه بر این، پس از باز کردن کادر، یک گام به عقب برمیداریم و با کاوش در گزارشهای میزبان، کد منبع برنامه آسیبپذیر و گزارشهای رویداد، متوجه میشویم که چه آسیبپذیریهایی منجر به بردار نفوذ اولیه شده است.
من هر آنچه را که برای موفقیت در یادگیری نیاز دارید در یک بسته مناسب آماده کرده ام.
بنابراین، دوباره میپرسم - آیا آمادهاید سطح بازی خود را ارتقا دهید؟
شما در شرف یادگیری ابزارها و تکنیک های زیر از دیدگاه توهین آمیز هستید:
TTPهای MITRE ATT CK Enterprise Framework
پینگ
nmap
rpcdump
rpccclient
smbmap
smbclient
crackmapexec
چه وب
Wappalyzer
فرش
openssl
گوویت
پراکسی آروغ زدن
Burp Embedded Chromium Browser
feroxbuster
wfuzz
حملات برنامه وب: SQLi
حملات برنامه وب: XSS منعکس شده
حملات برنامه وب: SSTI
Polyglot Payloads
حملات برنامه وب: تزریق فرمان
شلهای معکوس: Powershell
شلهای معکوس: ارتقاء پاورشل
شلهای معکوس: Netcat
پوستههای معکوس: مترپیتر
پوستههای معکوس: PSExec
پوستههای معکوس: NoPAC
Base64 Powershell Payloads کدگذاری شده
rlwrap
PEASS-ng
تیم آبی: wmic
تیم آبی: فهرست کار
تیم آبی: Get-WmiObject
CSR
اسکنه
ProxyChains
پراکسی های FoxyProxy SOCKS
tshark
پاسخگو
hashcat
حرکت جانبی
توسعه منابع: Commando VM!
توسعه منابع: آزمایش بهره برداری و ایجاد Maldoc
گریز از دفاع: شارلوت
فرار از دفاع: مترجم
certutil
SharpCollection
PowerView
روبئوس
گواهی نامه
تاریخ (لنگ به نظر می رسد اما ما در واقع از آن به روشی استفاده می کنیم که قبلاً ندیده اید)
مهندسی تشخیص: بررسی گزارش
اصول کدگذاری امن: بررسی کد منبع
اگر این شما را هیجان زده نمی کند، شما فرد مناسبی برای این دوره نیستید.
اما اگر آماده هستید که از قبل لذت ببرید و یادگیری و مهارت های خود را به حالت وحشی ببرید، اکنون خرید کنید و بیایید شروع کنیم!
نمایش نظرات