نکته:
آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
نمونه ویدیویی برای نمایش وجود ندارد.
توضیحات دوره:
سالهاست که ابزارهای موجود در PowerSploit این امکان را برای مهاجمان و مدافعان فراهم می کند که بتوانند به راحتی از محیط AD با تنظیمات نادرست استفاده کنند. بیاموزید که چگونه از PowerSploit برای به خطر انداختن سیستم ها ، جمع آوری داده ها و افزایش امتیازات استفاده کنید. PowerSploit ابزاری را در اختیار شما قرار می دهد که به مدافعان و مهاجمان در شناسایی و بهره برداری از آسیب پذیری ها در شبکه ها و سیستم های مبتنی بر ویندوز کمک می کند. در این دوره ، شروع به کار با PowerSploit ، شما دانش بنیادی را برای استفاده از ابزارهای ارائه شده در چارچوب PowerSploit Post Exploitation یاد خواهید گرفت. ابتدا یاد خواهید گرفت که چگونه از ابزارهای ماژول اجرای کد استفاده کنید. در مرحله بعدی ، خواهید فهمید که چگونه می توانید از PowerSploit برای شناسایی فرصت های تشدید استفاده کنید. سرانجام ، نحوه انجام فعالیت های شمارش را کشف خواهید کرد. هنگامی که با این دوره به پایان رسیدید ، مهارت و دانش PowerSploit مورد نیاز برای ادغام PowerSploit در فعالیتهای آزمایشی خود را خواهید داشت.
سرفصل ها و درس ها
بررسی اجمالی دوره
Course Overview
-
بررسی اجمالی دوره
Course Overview
تجزیه و تحلیل قابلیت های حمله PowerSploit
Analyzing PowerSploit Attack Capabilities
-
مقدمه
Introduction
-
تجزیه و تحلیل قابلیت های حمله PowerSploit
Analyzing PowerSploit Attack Capabilities
-
نسخه ی نمایشی: نصب PowerSploit
Demo: Installing PowerSploit
-
نتیجه
Conclusion
استفاده از PowerSploit برای انجام حمله اجرای کد
Using PowerSploit to Perform Code Execution Attack
-
اجرای کد با PowerSploit
Code Execution with PowerSploit
-
حملات تزریق DLL
DLL Injection Attacks
-
حملات تزریق کد شل
Shell Code Injection Attacks
-
اجرای دستورات روی سیستم های از راه دور با استفاده از WMI
Running Commands on Remote Systems Using WMI
-
نتیجه
Conclusion
استفاده از PowerSploit برای به دست آوردن امتیازات بالا در ایستگاه های کاری و سرورها
Leveraging PowerSploit to Gain Elevated Privileges on Workstations and Servers
-
مقدمه
Introduction
-
نسخه ی نمایشی: نصب و ایجاد گزارش گزارش حسابرسی PrivescAAdit
Demo: Installation and Invoke-PrivescAudit Report Generation
-
نسخه ی نمایشی: سو Ab استفاده از مسیرهای سرویس بدون نقل قول و پرونده های سرویس قابل اصلاح
Demo: Abusing Unquoted Service Paths and Modifiable Service Files
-
نسخه ی نمایشی: PATH DLL HiJacking و AlwaysInstalElevated Abuse
Demo: PATH DLL HiJacking and AlwaysInstallElevated Abuse
-
نتیجه
Conclusion
انجام شناسایی سیستم و دامنه
Performing System and Domain Reconnaissance
-
مقدمه
Introduction
-
نصب و بررسی مجدد ماژول
Installation and Recon Module Review
-
Recon Domain با PowerSploit
Domain Recon with PowerSploit
-
Recon محلی و از راه دور سیستم با PowerSploit
Local and Remote System Recon with PowerSploit
-
استفاده از دستورات PowerSploit Recon Find
Leveraging PowerSploit Recon Find commands
-
نتیجه
Conclusion
استفاده از PowerSploit برای فشرده سازی ، کامپایل ، رمزگذاری و اصلاح فایل ها
Using PowerSploit to Compress, Compile, Encrypt, and Modify Files
-
مقدمه
Introduction
-
دستکاری پرونده با PowerSploit
File Manipulation with PowerSploit
-
نسخه ی نمایشی: رمزگذاری ، رمزگذاری و حذف نظرات
Demo: Encoding, Encrypting, and Removing Comments
-
نتیجه
Conclusion
استفاده از PowerSploit برای حفظ دسترسی به سیستم های سازگار
Using PowerSploit to Maintain Access on Compromised Systems
-
مقدمه
Introduction
-
درک گزینه های پایداری PowerSploit
Understanding PowerSploit Persistence Options
-
نسخه ی نمایشی: ایجاد پایداری
Demo: Creating Persistence
-
نتیجه
Conclusion
جمع آوری اطلاعات جالب و مفید از سیستم های به خطر افتاده
Gathering Interesting and Useful Data from Compromised Systems
-
مقدمه
Introduction
-
نسخه ی نمایشی: تصفیه ، Keylogging ، تصاویر صفحه و اعتبارنامه Cleartext
Demo: Exfiltration, Keylogging, Screenshots, and Cleartext Credentials
-
نسخه ی نمایشی: Memory Dumps و Mimikatz
Demo: Memory Dumps and Mimikatz
-
نتیجه
Conclusion
با PowerSploit لذت ببرید
Having Fun with PowerSploit
-
مقدمه
Introduction
-
ضرب وشتم با PowerSploit
Mayhem with PowerSploit
-
نتیجه
Conclusion
نمایش نظرات