آموزش اکتیو دایرکتوری مشارکت Red-Team و راه اندازی آزمایشگاه

Active Directory Red-Team Engagement & Lab Setup

نکته: آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
نمونه ویدیوها:
توضیحات دوره: آموزش نحوه ایجاد و حمله به اکتیو دایرکتوری پیشرفته آزمایشگاه تست نفوذ تیم Red Team دانش‌آموز نحوه ایجاد آزمایشگاه دایرکتوری فعال ایجاد جنگل‌ها و اعتماد بین جنگل‌ها را یاد خواهد گرفت. اهمیت اطلاعات را درک کنید یاد بگیرید که چگونه از برخی از عملکردهای مورد نظر دایرکتوری فعال برای تثبیت جایگاه و افزایش امتیاز سوء استفاده کنید. شناسایی بردارهای حمله رایج در Active Directory، مانند پیکربندی نادرست، رمزهای عبور ضعیف و عضویت گروهی ناامن. درک نحوه سوء استفاده مهاجمان اهمیت شناسایی در تست نفوذ را درک کنید. یاد بگیرید که از ابزارهایی برای شناسایی AD مانند BloodHound و PowerView استفاده کنید. آسیب‌پذیری‌های رایج در اکتیو دایرکتوری، مانند حملات هش، Kerberoasting و حملات DCSync را کاوش کنید. درک فعالیت های پس از بهره برداری، از جمله حرکت جانبی و افزایش امتیاز. درک مفهوم تراست ها در اکتیو دایرکتوری و نحوه بهره برداری از آنها با حملات متداول مبتنی بر اعتماد، مانند حملات Golden Ticket آشنا شوید. پیش نیازها: دانش اولیه هک اخلاقی تمایل به یادگیری کامپیوتر با حداقل 16 رم و 300 گیگابایت فضای HDD corei5

به چند دلیل قانع‌کننده، درک اکتیو دایرکتوری ویندوز یک مهارت ارزشمند برای متخصصان امنیت است


1 زیرساخت حیاتی: اکتیو دایرکتوری یک جزء حیاتی در اکثر شبکه های مبتنی بر ویندوز است که به عنوان ستون فقرات احراز هویت، مجوز و مدیریت منابع عمل می کند. نفوذ در اکتیو دایرکتوری می تواند منجر به دسترسی غیرمجاز به اطلاعات حساس شود و آن را به هدف اصلی مهاجمان تبدیل کند. درک نحوه آزمایش و ایمن سازی آن برای محافظت از امنیت کلی شبکه ضروری است.

2 بردار حمله متداول: اکتیو دایرکتوری یک هدف رایج برای مهاجمانی است که سعی در به خطر انداختن شبکه یک سازمان دارند. دانستن نحوه انجام تست نفوذ به متخصصان امنیتی این امکان را می‌دهد که آسیب‌پذیری‌ها را قبل از اینکه عوامل مخرب بتوانند از آن‌ها سوء استفاده کنند، شناسایی و برطرف کنند.

3 کاهش خطر: با آزمایش پیشگیرانه Active Directory، متخصصان امنیتی می توانند خطرات و آسیب پذیری های بالقوه را شناسایی و کاهش دهند. این رویکرد پیشگیرانه برای جلوگیری از حوادث امنیتی و نقض داده ها ضروری است.

4 پیشرفت شغلی: برای افرادی که در امنیت سایبری حرفه ای را دنبال می کنند، داشتن تخصص در تست نفوذ Active Directory یک مهارت ارزشمند است. کارفرمایان اغلب به دنبال متخصصانی هستند که بتوانند امنیت اجزای زیرساخت حیاتی مانند اکتیو دایرکتوری را ارزیابی و افزایش دهند.

عملیات تیم قرمز: تست نفوذ Active Directory یک مهارت اساسی برای عملیات تیم قرمز است. تیم‌های قرمز حملات دنیای واقعی را شبیه‌سازی می‌کنند تا دفاع یک سازمان را آزمایش کنند، و درک قوی از Active Directory برای تیم‌سازی موثر قرمز ضروری است.


به طور خلاصه، یادگیری تست نفوذ Active Directory برای افزایش امنیت سایبری، جلوگیری از دسترسی غیرمجاز، رعایت الزامات انطباق، و جلوتر از تهدیدات سایبری در حال تحول مهم است. این متخصصان امنیتی را به مهارت‌های لازم برای محافظت از زیرساخت‌های حیاتی فناوری اطلاعات و پاسخگویی مؤثر به چالش‌های امنیتی مجهز می‌کند.


سرفصل ها و درس ها

معرفی Introduction

  • معرفی اکتیو دایرکتوری Introduction to Active Directory

  • بررسی اجمالی راه اندازی آزمایشگاه Lab Setup Overview

راه اندازی آزمایشگاه Lab Setup

  • ایجاد ماشین های مجازی و دانلود نسخه های ارزیابی سرورها و کلاینت های ویندوز Creating VMs and Downloading Evaluation Copies of Windows Servers and Clients

  • نصب ویندوز سرور 2019 به عنوان دامنه ریشه Installing Windows Server 2019 as root Domain

  • نصب AD-DS در ROOT-DC01 Installing AD-DS on ROOT-DC01

  • نصب و پیکربندی Sql Server در ROOT-DC01 Installing and Configuring Sql Server on ROOT-DC01

  • نصب و پیکربندی Child Domain Installing and Configuring the Child Domain

  • نصب TRUSTED-DC03 برای Forest Trust Installing TRUSTED-DC03 for Forest Trust

  • نصب و پیکربندی Sql Server در TRUSTED-DC03 Installing and Configuring Sql Server on TRUSTED-DC03

  • نصب و پیکربندی Windows 10 Client Machine Installing and Configuring WIndows 10 Client Machine

  • ساخت Metasploitable3 در ویندوز سرور 2008 Building Metasploitable3 on Windows Server 2008

  • پیکربندی رابطه اعتماد بین جنگل ها Configuring Trust Relationship between Forests

  • ایجاد کاربران دامنه Creating Domain Users

  • ایجاد گروه ها و GPO Creating Groups and GPO

  • پیکربندی عضویت گروه خارجی Foreign Group Membership Configuration

  • ایجاد ورود به سرور Mssql، پایگاه داده و جعل هویت ورود به سیستم Creating Mssql Server logins, Databases and login Impersonation

نصب ابزار Tools Installation

  • نصب ابزار مدیریت سرور از راه دور (RSAT) Installing Remote Server management Tool (RSAT)

شمارش با استفاده از RSAT Enumeration Using RSAT

  • شمارش DC با RSAT DC Enumeration with RSAT

  • شمارش کاربران دامنه با RSAT Domain Users Enumeration with RSAT

  • شمارش گروه های دامنه با RSAT Domain Groups Enumeration with RSAT

  • شمارش کامپیوترهای دامنه با RSAT Domain Computers Enumeration with RSAT

  • به Enumeration با RSAT اعتماد می کند Trusts Enumeration with RSAT

شمارش با استفاده از PowerView Enumeration Using PowerView

  • دریافت PowerView Getting PowerView

  • شمارش DC با PowerView DC Enumeration with PowerView

  • شمارش کاربران دامنه با PowerView Domain Users Enumeration with PowerView

  • شمارش گروه های دامنه با PowerView Domain Groups Enumeration with PowerView

  • شمارش رایانه های دامنه با PowerView Domain Computers Enumeration with PowerView

  • به Enumeration با PowerView اعتماد می کند Trusts Enumeration with PowerView

BloodHound BloodHound

  • شمارش کاربران، گروه ها، ACL ها، رایانه ها با BloodHound Enumerating Users, Groups, ACLs, Computers with BloodHound

افزایش امتیازات محلی Local Privilege Escalation

  • جستجوی حق مدیر محلی کاربر Hunting for User's local admin right

  • سوء استفاده از جعل هویت سرور mssql برای افزایش امتیاز محلی Exploiting mssql server impersonation to Escalate local Privilege

افزایش امتیاز دامنه Domain Privilege Escalation

  • کربرواست با روبئوس Kerberoasting with Rubeus

  • DCSYNC DCSYNC

  • هیئت بدون محدودیت Kerberos - Rubeus Kerberos Unconstrained Delegation - Rubeus

  • نمایندگی بدون محدودیت Kerberos - PrinterBug Kerberos Unconstrained Delegation - PrinterBug

  • هیئت محدود Kerberos Kerberos Constrained Delegation

  • تفویض اختیار مبتنی بر منابع، قسمت 1 Resource-Based Constrained Delegation Part 1

  • تفویض اختیار مبتنی بر منابع، قسمت 2 Resource-Based Constrained Delegation Part 2

  • افزایش امتیاز دامنه با Inveigh Domain Privilege Escalation with Inveigh

  • افزایش امتیاز دامنه – Bruteforcing سرور Mssql Domain Privilege Escalation – Bruteforcing Mssql Server

  • افزایش امتیاز دامنه - پایگاه های داده قابل اعتماد قسمت 1 Domain Privilege Escalation - Trustworthy Databases Part 1

  • افزایش امتیاز دامنه - پایگاه های داده قابل اعتماد قسمت 2 Domain Privilege Escalation - Trustworthy Databases Part 2

حمله اعتماد بین جنگلی Cross-Forest Trust Attack

  • شمارش کاربران و گروه های بین جنگلی Enumerating Cross-Forest Users and Groups

  • Cross-Forest ASRepRoasting Cross-Forest ASRepRoasting

  • کربرواستینگ بین جنگلی Cross-Forest Kerberoasting

  • زنجیره حمله ACL ACL Attack Chain

  • حمله به عضویت گروه خارجی Foreign Group Membership Attack

Domain Trusts - Child -> Parent Trusts Domain Trusts - Child -> Parent Trusts

  • Password Spray Admin مورد استفاده مجدد از رمز عبور Password Spray Admin Password reuse case

  • DA به EA ExtraSIDs Attack DA to EA ExtraSIDs Attack

ماندگاری اکتیو دایرکتوری Active Directory Persistence

  • بلیط طلایی Golden Ticket

  • بلیت نقره ای Silver Ticket

  • AdminSDHolder Overview AdminSDHolder OverView

  • AdminSDHolder و ACL Attack AdminSDHolder and ACL Attack

نمایش نظرات

آموزش اکتیو دایرکتوری مشارکت Red-Team و راه اندازی آزمایشگاه
جزییات دوره
14.5 hours
53
Udemy (یودمی) Udemy (یودمی)
(آخرین آپدیت)
1,038
4.6 از 5
دارد
دارد
دارد
Muhammad Sada
جهت دریافت آخرین اخبار و آپدیت ها در کانال تلگرام عضو شوید.

Google Chrome Browser

Internet Download Manager

Pot Player

Winrar

Muhammad Sada Muhammad Sada

مدیر عامل بایت شیلد و مدرس در بایت شیلد