آموزش تست نفوذ اکتیو دایرکتوری برای تیم قرمز - قسمت اول - آخرین آپدیت

دانلود Learn Active Directory Pentesting for RedTeaming - Part 1

نکته: ممکن هست محتوای این صفحه بروز نباشد ولی دانلود دوره آخرین آپدیت می باشد.
نمونه ویدیوها:
توضیحات دوره:

یادگیری و تمرین تکنیک‌های تست نفوذ اکتیو دایرکتوری (Active Directory Pentesting)

با این دوره جامع، دانش خود را در تست نفوذ اکتیو دایرکتوری از سطح مبتدی به متوسط ارتقا دهید.

آنچه خواهید آموخت:

  • یادگیری تئوری حملات
  • راه‌اندازی آزمایشگاه برای تست نفوذ اکتیو دایرکتوری (AD Pentesting Lab Setup)
  • آمادگی غیررسمی برای آزمون‌هایی مانند OSCP، PNPT، CPTS، CRTP، CRTO
  • شمارش (Enumeration) محلی
  • افزایش دسترسی محلی (Local Privilege Escalation)
  • افزایش دسترسی دامنه (Domain Privilege Escalation)
  • حرکت جانبی (Lateral Movement)
  • شمارش دامنه (Domain Enumeration)
  • پس از بهره‌برداری (Post Exploitation)
  • تکنیک‌های پایداری (Persistence Techniques)
  • کار با ابزارهای پیشرفته: BloodHound، PowerView، Rubeus، Impacket Tools، Mimikatz
  • تکنیک‌های انتقال فایل (File Transfer Techniques)
  • استفاده از Metasploit

پیش‌نیازها

این دوره برای مبتدیان مطلق طراحی شده است. افراد در سطح متوسط/متخصص نیز می‌توانند از این دوره برای ارتقاء دانش خود استفاده کنند.

  • هیچ پیش‌نیاز یا الزامی وجود ندارد.
  • در صورت تمایل به راه‌اندازی آزمایشگاه، به 16 گیگابایت رم نیاز دارید.

چرا این دوره را انتخاب کنید؟

  • این دوره برای مبتدیانی که می‌خواهند تست نفوذ ویندوز را از پایه یاد بگیرند، ایده‌آل است.

  • تکنیک‌های پایداری (Persistence) و حرکت جانبی (Lateral Movement) به صورت عمیق آموزش داده می‌شوند.

  • پس از این دوره، درک خوبی از چگونگی برخورد با ماشین‌های ویندوزی از دیدگاه تیم قرمز (Red-Team Perspective) خواهید داشت.

  • این دوره شامل شمارش اکتیو دایرکتوری (AD Enumeration)، افزایش دسترسی (Privilege Escalation)، پایداری (Persistence) و حملات Kerberos مانند حملات Delegation، Silver Ticket، Golden Ticket، Diamond Ticket و غیره می‌شود.

  • دوره حملات دنیای واقعی را شبیه‌سازی می‌کند و ما از یک حساب کاربری عادی در دامنه شروع کرده و دسترسی‌ها را تا سطح Domain Admin افزایش می‌دهیم. تمرکز بر بهره‌برداری از انواع مختلف حملاتی است که اکثر هکرهای مخرب در جهان دنبال می‌کنند.

  • این دوره برای متخصصان امنیتی طراحی شده است تا در یک ماشین ویندوز 10 تمرین کنند. دوره برای مبتدیان دوستانه است و هم برای دانشجویان و هم برای متخصصان باتجربه مناسب خواهد بود. ما از شمارش پورت‌ها شروع کرده و نحوه شمارش پورت‌ها را درک خواهیم کرد.

  • در زمینه امنیت اکتیو دایرکتوری، شکاف دانشی بزرگی وجود دارد که متخصصان و مدیران امنیتی برای پر کردن آن تلاش می‌کنند. در طول سال‌ها، من در دوره‌های آموزشی متعددی در سراسر جهان در زمینه امنیت اکتیو دایرکتوری شرکت کرده‌ام و همیشه متوجه شده‌ام که کمبود مواد آموزشی با کیفیت، و به خصوص، کمبود توضیحات و راهنماهای خوب وجود دارد.


سرفصل ها و درس ها

مقدمه Introduction

  • مقدمه Introduction

  • نحوه استفاده از این دوره؟ How to use this Course ?

درک Active Directory Understanding Active Directory

  • Active Directory چیست؟ What is Active Directory ?

  • چرا Active Directory؟ Why Active Directory ?

  • Pentesting در مقابل Red Team Pentesting vs Red Team

  • آزمون Quiz

راه اندازی آزمایشگاه Lab Setup

  • مرور آزمایشگاه Lab OverView

  • نصب VMWare Workstation Installing VMWare Workstation

  • نصب ماشین Kali Installing Kali Machine

  • نصب DC - Domain Controller Installing DC - Domain Controller

  • نصب MS01 و MS02 - ماشین کلاینت Installing MS01 & MS02 - Client Machine

  • ایجاد GPO برای Defender Creating GPO for Defender

  • تست هر سه ماشین Testing All 3 Machines

مبانی Active Directory Active Directory Basics

  • درخت‌ها در مقابل جنگل‌ها Trees Vs Forests

  • ایجاد کاربران و گروه‌ها در Domain Controller Creating Users and Groups in Domain Controller

  • Group Policy Object (GPO) چیست؟ What is Group Policy Object (GPO) ?

  • Service Principal Name (SPN) چیست؟ What is Service Principal Name (SPN) ?

  • آزمون Quiz

مطالب تکمیلی Additional Materials

  • آمادگی برای مصاحبه Interview Preparation

انواع احراز هویت در Active Directory Authentication Types in Active Directory

  • احراز هویت چیست؟ What is Authentication ?

  • احراز هویت NTLM NTLM Authentication

  • احراز هویت Kerberos Kerberos Authentication

  • آزمون Quiz

شمارش پورت‌های میزبان Host Ports Enumeration

  • اسکن NMAP NMAP Scanning

  • پورت 53 - شمارش DNS - HTB FriendZone Port 53 - DNS Enumeration - HTB FriendZone

  • پورت 88 - شمارش Kerberos - HTB Mantis Port 88 - Kerberos Enumeration - HTB Mantis

  • پورت 135 - شمارش RPC Port 135 - RPC Enumeration

  • پورت‌های 139، 445 - شمارش SMB Port 139, 445 - SMB Enumeration

  • پورت‌های 139، 445 - شمارش SMB با استفاده از Enum4Linux Port 139, 445 - SMB Enumeration using Enum4Linux

  • استفاده از SMB برای دریافت Shell تعاملی Using SMB to get Interactive Shell

  • پورت‌های 389، 636 - شمارش LDAP Port 389, 636 - LDAP Enumeration

  • پورت 3389 - جلسه RDP Port 3389 - RDP Session

  • پورت‌های 5985، 5986 - WinRM Shell Port 5985, 5986 - WinRM Shell

  • آزمون Quiz

تکنیک‌های انتقال فایل File Transfer Techniques

  • دانلود و آپلود با استفاده از HTTP - PowerShell، Certutil، Wget Downloading and Uploading Using HTTP - PowerShell, Certutil, Wget

  • دانلود و آپلود با استفاده از SMB Downloading and Uploading Using SMB

  • دانلود و آپلود با استفاده از Netcat Downloading and Uploading Using Netcat

استفاده از MsfVenom برای تولید Payload Using MsfVenom to Generate Payload

  • تفاوت بین آسیب‌پذیری، Payload، Exploit Difference between Vulnerability, Payload, Exploit

  • تفاوت بین Reverse Shell و Bind Shell Difference Between Reverse Shell and Bind Shell

  • Staged Payload در مقابل Stageless Payload Staged Payload vs Stageless Payload

  • تولید Payload قسمت 1 - Kali Shell Generating Payload Part 1 - Kali Shell

  • تولید Payload قسمت 2 - Meterpreter Shell Generating Payload Part 2 - Meterpreter Shell

  • آزمون Quiz

بردارهای حمله دسترسی اولیه Initial Access Attack Vectors

  • مقدمه Introduction

  • مسموم کردن LLMNR LLMNR Poisoning

  • RDP MiTM RDP MiTM

  • حمله اختلال LDAP LDAP Relay Attack

  • حمله اختلال SMB SMB Relay Attack

  • HTML Application (HTA) - دریافت Shell از طریق HTA HTML Application (HTA) - Getting Shell via HTA

  • فایل DOC - دریافت Shell از طریق ماکرو مخرب DOC File - Shell via Malicious Macro

  • Javascript (JS) - دریافت Shell از طریق JS Javascript (JS) - Getting Shell via JS

  • آزمون Quiz

شمارش Active Directory با PowerView Active Directory Enumeration With PowerView

  • بخش 1 - دامنه، SID، خط مشی دامنه، کنترل کننده دامنه Part 1 - Domain, SID, Domain Policy, Domain Controller

  • بخش 2 - کاربران، رایانه‌ها، گروه‌ها Part 2 - Users, Computers, Groups

  • بخش 3 - GPO، فرآیندها، اشتراک‌ها، فایل‌ها Part 3 - GPO, Process, Shares, Files

  • بخش 4 - نام‌های میزبان، دسترسی مدیر، جلسه فعال Part 4 - Hostnames, Admin Access, Active Session

  • بخش 5 - نام‌های اصلی سرویس، ASREPRoast، Kerberoast Part 5 - Service Principal Names, ASREPRoast, Kerberoast

افزایش امتیاز در ویندوز Windows Privilege Escalation

  • افزایش امتیاز چیست؟ What is Privilege Escalation ?

  • انواع حساب‌ها در ویندوز و انواع افزایش امتیاز Types of Accounts in Windows and Types of Prvilege Escalation

  • همیشه با امتیازات بالا نصب کنید Always Install Elevated

  • مسیرهای سرویس بدون کوتیشن Unquoted Service Paths

  • مجوزهای ضعیف سرویس Weak Service Permissions

  • مجوزهای باینری ضعیف سرویس Weak Service Binary Permissions

  • تاریخچه PowerShell Powershell history

  • امتیاز SeImpersonation/SeAssignPrimaryToken SeImpersonation/SeAssignPrimaryTokenPrivilege

  • شمارش خودکار با WinPeas Automated Enumeration using WinPeas

تکنیک‌های پیوتینگ Pivoting Techniques

  • پیوتینگ چیست؟ What is a Pivoting ?

  • Port Forwarding چیست؟ What is Port Forwarding ?

  • راه اندازی آزمایشگاه پیوتینگ Pivoting Lab Setup

  • مثال عملی Port Forwarding محلی Local Port Forwarding - Practical Example

  • مثال عملی Port Forwarding از راه دور Remote Port Forwarding - Practical Example

  • آزمون Quiz

تکنیک‌ها و ابزارهای حرکت جانبی در Active Directory Active Directory Lateral Movement Techniques and Tools

  • حرکت جانبی چیست؟ What is Lateral movement ?

  • Pass The Hash Pass The Hash

  • تخلیه اعتبار - SAM Credential Dumping - SAM

  • تخلیه اعتبار - LSA Credential Dumping - LSA

  • تخلیه اعتبار - NTDS Credential Dumping - NTDS

  • تخلیه اعتبار - DCSync Credential Dumping - DCSync

  • Kerberoasting Kerberoasting

  • Pass The Ticket Pass The Ticket

  • Over Pass The Hash Over Pass The Hash

  • Over Pass The Hash با استفاده از Rubeus Over Pass The Hash using Rubeus

  • اعتبارات کش شده دامنه Domain Cached Credentials

  • AS-Rep Roasting AS-Rep Roasting

  • DCOM - Distributed Component Object Model DCOM - Distributed Component Object Model

  • ریموتینگ PowerShell Powershell Remoting

  • PSExec PSExec

  • آزمون Quiz

تکنیک‌های پایداری در Active Directory Active Directory Persistence Techniques

  • پایداری دامنه چیست؟ What is Domain Persistence ?

  • DSRM DSRM

  • AdminSDHolder - تئوری AdminSDHolder - Theory

  • AdminSDHolder عملی AdminSDHolder Practical

  • حمله Silver Ticket Silver Ticket Attack

  • حمله Golden Ticket Golden Ticket Attack

  • حمله Diamond Ticket Diamond Ticket Attack

  • ادامه حمله Diamond Ticket Diamond Ticket Attack Continuation

  • هایجک ScreenSaver Screensaver Hijack

  • اصلاح میانبرها Modifying Shortcuts

  • زمانبند وظایف (Task Scheduler) Task Scheduler

  • پوشه Startup Startup Folder

  • اجرای خودکار رجیستری (Registry AutoRun) Registry AutoRun

  • اضافه کردن خودمان به گروه مدیران Adding Ourselves to Administrator Group

  • آزمون Quiz

حملات نمایندگی (Delegation Attacks) Delegation Attacks

  • نمایندگی چیست؟ What is Delegation ?

  • نمایندگی نامحدود (Uncontrained Delegation) Uncontrained Delegation

  • نمایندگی محدود (Constrained Delegation) Contrained Delegation

  • آزمون Quiz

حملات رمز عبور Password Attacks

  • ایجاد نام کاربری Creating User Names

  • ایجاد رمز عبور با استفاده از قوانین سفارشی Creating Password using Custom Rules

  • کرک کردن هش ASREP-Roast با HashCat Cracking ASREP-Roast Hash using HashCat

کجا و چگونه از رمز عبور و هش‌ها استفاده کنیم؟ Where and How to Use Password and Hashes ?

  • CrackMapExec - رمز عبور و هش (برای اسپری کردن) CrackMapExec - Password and Hash (For Spraying)

  • پورت 5985 EvilWinRM - رمز عبور و هش (برای ورود) Port 5985 EvilWinRM - Password and Hash (For Login)

  • پورت 445 SMB PsExec - رمز عبور و هش (برای ورود) Port 445 SMB PsExec - Password and Hash (For Login)

  • پورت 3389 XfreeRDP - رمز عبور و هش (برای ورود) Port 3389 XfreeRDP - Password and Hash (For Login)

Metasploit: از اسکن پورت تا افزایش امتیاز Metasploit : From Port Scanning to Privilege Escalation

  • شناسایی میزبان و اسکن پورت‌ها Host Identification and Ports Scanning

  • استفاده از NMAP در Metasploit Using NMAP in Metasploit

  • پیوتینگ در Metasploit Pivoting in Metaploit

  • مدیریت چندین جلسه Managing Multiple Sessions

  • افزایش امتیاز - پیشنهاد دهنده اکسپلویت (Exploit Suggester) Privilege Escalation - Exploit Suggester

  • افزایش امتیاز - GetSystem Privilege Escalation - GetSystem

  • Mimikatz Mimikatz

  • انتقال فایل در Metasploit File Transfer in Metaploit

شمارش دامنه با استفاده از BloodHound Domain Enumeration Using BloodHound

  • BloodHound BloodHound

HackTheBox - مرور ماشین‌های Active Directory HackTheBox - Active Directory Machines Walkthrough

  • Active - بخش 1 Active - Part 1

  • Active - بخش 2 Active - Part 2

  • Forest Forest

  • Sauna Sauna

نمایش نظرات

آموزش تست نفوذ اکتیو دایرکتوری برای تیم قرمز - قسمت اول
جزییات دوره
15.5 hours
117
Udemy (یودمی) Udemy (یودمی)
(آخرین آپدیت)
268
4.6 از 5
دارد
دارد
دارد
Karan Kumar
جهت دریافت آخرین اخبار و آپدیت ها در کانال تلگرام عضو شوید.

Google Chrome Browser

Internet Download Manager

Pot Player

Winrar

Karan Kumar Karan Kumar

تستر نفوذ وب و تیم رد (Red Teamer)