نکته:
آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
نمونه ویدیویی برای نمایش وجود ندارد.
توضیحات دوره:
پس از دستیابی اولیه به یک شبکه ، وظیفه بعدی شما حرکت جانبی و تشدید امتیازات است. در این دوره ، ابزار Responder را مشاهده خواهید کرد که به شما امکان می دهد از آسیب پذیری های پروتکل های LLMNR و NBT-NS برای گرفتن اعتبار استفاده کنید. یکی از اهداف اصلی تعامل تیم قرمز ، دسترسی به چندین حساب کاربری (حرکت جانبی) است. به عنوان حساب های مدیر (تشدید امتیاز). پس از دسترسی اولیه به شبکه داخلی ، می توانید چندین حمله برای برداشتن اعتبارنامه انجام دهید. در این دوره ، دسترسی معتبر با پاسخ دهنده ، شما یکی از مهمترین ابزارها را برای حرکت جانبی و افزایش امتیاز ، ابزار Responder - مسموم کننده LLMNR ، NBT-NS و MDNS را که توسط لوران گافی ساخته شده است ، کشف خواهید کرد. ابتدا ، شما از آسیب پذیری های پروتکل LLMNR استفاده خواهید کرد. سپس ، از پروتکل های NBT-NS و MDNS برای جمع آوری اطلاعات کاربری کاربران دامنه استفاده خواهید کرد. سرانجام ، شما نه تنها نحوه به دست آوردن هش های NTLM ، بلکه همچنین نحوه شکستن آنها برای به دست آوردن رمزهای عبور متن ساده و نحوه استفاده از این هش ها در حملات عبور از هش یاد خواهید گرفت. با پایان این دوره ، شما دو تاکتیک مهم از چارچوب MITER ATT & CK خواهید شناخت: LLMNR/NBT-NS Poisoning and Relay (T1171) و Network Sniffing (T1040).
سرفصل ها و درس ها
بررسی اجمالی دوره
Course Overview
-
بررسی اجمالی دوره
Course Overview
مسمومیت LLMNR/NBT-NS با پاسخ دهنده
LLMNR/NBT-NS Poisoning with Responder
-
درک پاسخ دهنده و حمله مسمومیت LLMNR/NBT-NS
Understanding Responder and the LLMNR/NBT-NS Poisoning Attack
-
برداشت اعتبارنامه دامنه با پاسخ دهنده
Harvesting Domain Credentials with Responder
-
استفاده از Responder و MultiRelay برای انجام حملات Pass-the-hash
Using Responder and MultiRelay to Perform Pass-the-hash Attacks
منابع
Resources
-
بهبود شانس موفقیت شما
Improving Your Chances of Success
نمایش نظرات