آموزش چگونه جعبه را به OSCP خود هک کنیم (قسمت 3)

How To Hack The Box To Your OSCP (Part 3)

نکته: آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
نمونه ویدیوها:
توضیحات دوره: بر بیش از 50 تاکتیک، تکنیک و رویه، که توسط تیم‌های قرمز و بازیگران بد استفاده می‌شود، تسلط داشته باشید، که همگی با MITER ATT&CK ترسیم شده‌اند. چگونه دشمنان مدرن وب سرورهای عمومی را نقض می کنند چگونه برنامه های کاربردی خوش خیم را با اکسپلویت ها تسلیح کنیم چگونه از AV و EDR با لودرهای پوسته پیشرفته فرار کنیم چگونه مهاجمان به صورت جانبی حرکت می کنند، تونل های معکوس ایجاد می کنند و نفوذ خود را بر شبکه قربانی گسترش می دهند چگونه از نظر MITER ATT&CK فکر کنیم و زبان عامیانه نحوه تست و اعتبارسنجی SQLi، XSS، SSTI و موارد دیگر پیش نیازها: هک حساب VIP The Box

آیا برای ارتقای سطح بازی خود آماده هستید؟

آماده هک کردن سخت ترین جعبه ها هستید؟

می‌خواهید یک چالش بدون احساس سردرگمی یا سردرگمی داشته باشید؟

بالاخره انجامش دادم. من در نهایت تصمیم گرفتم آخرین سری از مجموعه سه قسمتی خود را در مورد ماشین های pwning Hack The Box ایجاد کنم.

انبوهی از نوشته‌های رایگان و ویدیوهای یوتیوب به صورت آنلاین وجود دارد که به شما نشان می‌دهد چگونه یک جعبه را نقض کنید، اما تقریباً هیچ‌کدام از آنها روند را مرحله به مرحله تجزیه نمی‌کنند.

و تقریباً هیچ یک از آنها شامل همه دستورات به عنوان یک مرجع مرتب نمی‌شود.

و حتی تعداد کمتری از همه حملات را به ماتریس MITER ATT CK نگاشت.

کاری که من انجام دادم شما را به سفری در ذهنم برد زیرا به شما کمک می کنم بفهمید یک هکر متخصص چگونه فکر می کند. وقتی به سناریوهای دشوار فکر می‌کنم و با دقت از هر مانع عبور می‌کنم تا زمانی که جعبه بسته شود، نمای پشت پرده را وارد فرآیند فکر من خواهید کرد.

علاوه بر این، پس از باز کردن کادر، یک گام به عقب برمی‌داریم و با کاوش در گزارش‌های میزبان، کد منبع برنامه آسیب‌پذیر و گزارش‌های رویداد، متوجه می‌شویم که چه آسیب‌پذیری‌هایی منجر به بردار نفوذ اولیه شده است.

من هر آنچه را که برای موفقیت در یادگیری نیاز دارید در یک بسته مناسب آماده کرده ام.

بنابراین، دوباره می‌پرسم - آیا آماده‌اید سطح بازی خود را ارتقا دهید؟

شما در شرف یادگیری ابزارها و تکنیک های زیر از دیدگاه توهین آمیز هستید:


  • TTPهای MITRE ATT CK Enterprise Framework

  • پینگ

  • nmap

  • rpcdump

  • rpccclient

  • smbmap

  • smbclient

  • crackmapexec

  • چه وب

  • Wappalyzer

  • فرش

  • openssl

  • گوویت

  • پراکسی آروغ زدن

  • Burp Embedded Chromium Browser

  • feroxbuster

  • wfuzz

  • حملات برنامه وب: SQLi

  • حملات برنامه وب: XSS منعکس شده

  • حملات برنامه وب: SSTI

  • Polyglot Payloads

  • حملات برنامه وب: تزریق فرمان

  • شل‌های معکوس: Powershell

  • شل‌های معکوس: ارتقاء پاورشل

  • شل‌های معکوس: Netcat

  • پوسته‌های معکوس: مترپیتر

  • پوسته‌های معکوس: PSExec

  • پوسته‌های معکوس: NoPAC

  • Base64 Powershell Payloads کدگذاری شده

  • rlwrap

  • PEASS-ng

  • تیم آبی: wmic

  • تیم آبی: فهرست کار

  • تیم آبی: Get-WmiObject

  • CSR

  • اسکنه

  • ProxyChains

  • پراکسی های FoxyProxy SOCKS

  • tshark

  • پاسخگو

  • hashcat

  • حرکت جانبی

  • توسعه منابع: Commando VM!

  • توسعه منابع: آزمایش بهره برداری و ایجاد Maldoc

  • گریز از دفاع: شارلوت

  • فرار از دفاع: مترجم

  • certutil

  • SharpCollection

  • PowerView

  • روبئوس

  • گواهی نامه

  • تاریخ (لنگ به نظر می رسد اما ما در واقع از آن به روشی استفاده می کنیم که قبلاً ندیده اید)

  • مهندسی تشخیص: بررسی گزارش

  • اصول کدگذاری امن: بررسی کد منبع

اگر این شما را هیجان زده نمی کند، شما فرد مناسبی برای این دوره نیستید.

اما اگر آماده هستید که از قبل لذت ببرید و یادگیری و مهارت های خود را به حالت وحشی ببرید، اکنون خرید کنید و بیایید شروع کنیم!


سرفصل ها و درس ها

Play را فشار دهید Press Play

  • چه طور باید شروع کرد How To Get Started

  • ماتریس سازمانی MITER ATT&CK MITRE ATT&CK Enterprise Matrix

شروع Recon Beginning Recon

  • (T1082) PING + NMAP (T1082) PING + NMAP

  • (T1592) RPC (T1592) RPC

  • SMB SMB

  • وب Web

توسعه بار Payload Development

  • (T1203) SQLi + Reflected XSS (T1203) SQLi + Reflected XSS

  • (T1059.003) SSTI (T1059.003) SSTI

  • (T1059.001) RCE: Powershell (T1059.001) RCE: Powershell

  • ارتقاء پوسته معکوس ویندوز Windows Reverse Shell Upgrade

  • (T1105) RCE: Netcat (T1105) RCE: Netcat

اکتشاف Exploration

  • (T1552) Privesc: PEASS-ng (T1552) Privesc: PEASS-ng

  • (T1057) کشف: دستورات ویندوز بومی (T1057) Discovery: Native Windows Commands

  • مفهوم پیشینه: درخواست های امضای گواهی Background Concept: Certificate Signing Requests

چرخش Pivoting

  • (T1572) Tunneling: Reverse Proxy (T1572) Tunneling: Reverse Proxy

  • (TA0006) دسترسی به اعتبار (TA0006) Credential Access

  • (T1110.002) شکستن رمز عبور (T1110.002) Password Cracking

  • (T1135) حرکت جانبی (T1135) Lateral Movement

توسعه منابع Resource Development

  • (T1583.004) Commando VM: Setup (T1583.004) Commando VM: Setup

  • (T1039) Commando VM: Exploit Testing (T1039) Commando VM: Exploit Testing

  • (T1587.001) Commando VM: Exploit Testing 2 (T1587.001) Commando VM: Exploit Testing 2

فرار از دفاع Defense Evasion

  • (T1204.002) مترپرتر + AV Bypass (T1204.002) Meterpreter + AV Bypass

  • فرار از کانتینر + اکتشاف Container Escape + Exploration

مرحله + سازش Stage + Compromise

  • (T1105) انتقال ابزار ورودی (T1105) Ingress Tool Transfer

  • مصالحه: ADCS Compromise: ADCS

  • مصالحه: NoPAC CVE Compromise: NoPAC CVE

کاوش پست پاپ Post Pop Exploration

  • (T1021.001) RDP + Impair Defenses را فعال کنید (T1021.001) Enable RDP + Impair Defenses

  • بررسی کد منبع IIS Log + ASP Web App IIS Log + ASP Web App Source Code Review

بخش پاداش: از شما متشکرم! BONUS SECTION: THANK YOU!!!

  • سخنرانی جایزه BONUS LECTURE

نمایش نظرات

آموزش چگونه جعبه را به OSCP خود هک کنیم (قسمت 3)
جزییات دوره
5.5 hours
29
Udemy (یودمی) Udemy (یودمی)
(آخرین آپدیت)
1,041
4.9 از 5
دارد
دارد
دارد
Vonnie Hudson
جهت دریافت آخرین اخبار و آپدیت ها در کانال تلگرام عضو شوید.

Google Chrome Browser

Internet Download Manager

Pot Player

Winrar

Vonnie Hudson Vonnie Hudson

هکر و معلم اخلاقی