لطفا جهت اطلاع از آخرین دوره ها و اخبار سایت در
کانال تلگرام
عضو شوید.
آموزش Post Exploitation با PowerShell
Post Exploitation with PowerShell
نکته:
آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
نمونه ویدیوها:
توضیحات دوره:
پس از دسترسی به سرور در تعامل با تیم قرمز، گام بعدی شما افزایش امتیازات و ایجاد پایداری است. این دوره به شما تکنیک های پس از بهره برداری با PowerShell را آموزش می دهد.
سرفصل ها و درس ها
بررسی اجمالی دوره
Course Overview
بررسی اجمالی دوره
Course Overview
افزایش امتیازات محلی
Local Privilege Escalation
درک پس از بهره برداری
Understanding Post-exploitation
پیدا کردن مجوزهای پیکربندی نادرست
Finding Misconfigured Permissions
مسیرهای خدمات نقل قول نشده
Unquoted Service Paths
یافتن وصله های گم شده و نرم افزارهای قدیمی
Finding Missing Patches and Outdated Software
استفاده از اعتبار و هش با PowerShell
Leveraging Credentials and Hashes with PowerShell
افزایش از مدیر به سیستم
Escalating from Administrator to System
با استفاده از PowerShell Frameworks
Using PowerShell Frameworks
ایجاد پایداری
Creating Persistence
درک پایداری با PowerShell
Understanding Persistence with PowerShell
ایجاد وظایف برنامه ریزی شده
Creating Scheduled Tasks
ایجاد سرویس های مخفی
Creating Hidden Services
درهای پشتی WMI
WMI Backdoors
WinRM برای اجرای کد از راه دور
WinRM for Remote Code Execution
پوسته های وب از راه دور دائمی
Persistent Remote Web Shells
کاوش در چارچوب های PowerShell
Exploring PowerShell Frameworks
جمع آوری و خروج
Collection and Exfiltration
درک جمع آوری و استخراج
Understanding Collection and Exfiltration
استراق سمع ترافیک شبکه با PowerShell
Eavesdropping on Network Traffic with PowerShell
جمع آوری کاربران، گروه ها و فایل های حساس
Collecting Users, Groups, and Sensitive Files
PowerShell Post Exploitation
PowerShell Post Exploitation
استخراج فایل ها از طریق HTTP و DNS
Exfiltrating Files Over HTTP and DNS
ریکاردو یک مشاور امنیت سایبری مستقر در تورنتو (کانادا) است. وی دارای بیش از 10 سال تجربه فناوری اطلاعات است که 6 مورد از آنها در زمینه امنیت IT هستند. علایق اصلی وی عبارتند از: راه حل های SIEM (IBM QRadar) ، ریسک امنیت سازمانی ، آزمایش نفوذ ، فرایندها/رویه های امنیتی و امنیت شبکه.
نمایش نظرات