آموزش Active Directory PenteTing با Kali Linux - تیم قرمز

Active Directory Pentesting With Kali Linux - Red Team

نکته: آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
توضیحات دوره: حمله و هک کردن دایرکتوری فعال با دوره کامل لینوکس Kali - Team Red Team Hacking Pentesting

چه چیزی را یاد می گیرید

  • نحوه استفاده از MetasPloit برای بهره برداری از دایرکتوری فعال
  • نحوه استفاده از امپراطوری برای بهره برداری از دایرکتوری فعال
  • نحوه استفاده از Evil-WinRM برای بهره برداری از دایرکتوری فعال
  • نحوه استفاده از CrackMapexec برای بهره برداری از دایرکتوری فعال
  • نحوه بهره برداری از دایرکتوری فعال از ویندوز
  • نحوه استفاده از شمارش دایرکتوری فعال
  • چگونه می توان حرکت جانبی را انجام داد
  • Active Directory Post Exploitation
  • پیاده سازی امتیاز دامنه Active Directory
  • حملات پایداری دایرکتوری فعال
  • نحوه استفاده از کالی لینوکس برای هک دایرکتوری فعال
  • نحوه استفاده از NMAP به سرور های شمارش
  • نحوه بهره برداری از ervetalblue

اکثر شبکه های سازمانی امروز با استفاده از دایرکتوری فعال ویندوز مدیریت می شوند و برای یک حرفه ای امنیتی ضروری است تا تهدیدات زیرساخت ویندوز را درک کند.

پیش نویس دایرکتوری Active Directory طراحی شده است تا متخصصان امنیتی را برای درک، تجزیه و تحلیل و تمرین تهدیدات و حملات در یک محیط فعال مدرن فعال طراحی کند. این دوره مبتدی است که دوستانه است و همراه با فیلم های پیاده روی و تمام اسناد با تمام دستورات اعدام شده در فیلم ها همراه است. این دوره بر اساس سالهای تجربه شکستن پنجره ها و محیط های تبلیغاتی و تحقیقات است.

هنگامی که به امنیت آگهی می آید، شکاف بزرگی از دانش وجود دارد که متخصصان امنیتی و مدیران تلاش می کنند تا پر کنند. در طول سالها، من چندین تمرین جهانی را در مورد امنیت تبلیغاتی گرفته ام و همیشه متوجه شدم که کمبود مواد با کیفیت و به ویژه، کمبود پیاده روی و توضیحات خوب وجود دارد.

این دوره شبیه سازی حمله های دنیای واقعی و دفاعی است و ما با یک حساب کاربری غیر مدیر در دامنه شروع می کنیم و ما راه خود را به مدیر شرکت می کنیم. تمرکز بر بهره برداری از انواع ویژگی های دامنه نادیده گرفته شده و نه فقط آسیب پذیری های نرم افزاری است.

ما موضوعاتی را مانند شمارش آگهی، ابزار استفاده، افزایش امتیاز دامنه، پایداری دامنه، حملات مبتنی بر Kerberos (بلیط طلایی، بلیط نقره ای و غیره)، مسائل ACL، Trusts SQL Server و دور زدن دفاع از آنها را پوشش می دهیم.

حمله و هک کردن دایرکتوری فعال با کالی لینوکس کامل دوره - خواندن تیم هک کردن تسهیلات

چه کسی این دوره است:

  • دانش آموزانی که دوست دارند تبدیل به یک متخصص فعال Pentesting (li>
  • دانش آموزانی که دوست دارند یاد بگیرند چگونه به حمله به دایرکتوری فعال
  • دانش آموزانی که شغل را به عنوان یک تیم قرمز دوست دارند

سرفصل ها و درس ها

معرفی Introduction

  • معرفی Introduction

شمارش شبکه - Kali Network Enumeration - Kali

  • نوشابه NMAP

  • nmap smb NMAP SMB

  • بیشتر شمارش NMAP More NMAP Enumeration

شمارش دامنه - Kali Domain Enumeration - Kali

  • جستجو winapsearch

  • ldapdomaindump LdapDomainDump

  • شمارش با Enum4Linux Enumerating With Enum4Linux

  • NMAP - کاربران NMAP - Users

  • کاربران GetADU. پی GetADUsers.py

SwisArmy - CrackMapexec - Kali SwisArmy - CrackMapExec - Kali

  • معرفی CrackMapExec CrackMapExec Intro

  • CrackMapExec - سمپاشی رمز عبور CrackMapExec - Password Spraying

  • CrackMapExec - ENUM 1.1 CrackMapExec - ENUM 1.1

  • CrackMapExec - ENUM 1.2 CrackMapExec - ENUM 1.2

  • CrackMapExec - اجرای دستور CrackMapExec - Command Execution

  • crackmapexec - اجرای دستور + استفاده از Local Auth crackmapexec - Command execution + Using Local Auth

  • PowerShell Reverse Shell را دریافت کنید Get PowerShell Reverse Shell

  • دامپینگ SAM Dumping SAM

  • تخلیه LSA + PTH با CME Dumping LSA + PTH with CME

  • pth-winexe و xfreerdp pth-winexe and xfreerdp

  • ماژول های CrackMapExec CrackMapExec Modules

  • CrackMapExec CMEDB CrackMapExec CMEDB

  • نصب Bloodhound BloodHound Installation

  • BADDD بدون صوتی گرفتن پوسته با CrackMapExec BADDD No AUDIO Getting Shells with CrackMapExec

Evilwinrm + افزایش امتیاز محلی - Kali EvilWinRM + Local Privilege Escalation - Kali

  • دستورات اساسی Basic commands

  • بارگذاری و بارگیری کنید Upload and Download

  • PowerView.ps1 PowerView.ps1

  • ساخت SharpSploit - شمارش Build SharpSploit - Enumeration

  • کاربر ، گروه و شبکه User, Group, and Network

  • سیستم عامل ، AV و پیکربندی OS, AV, and Configuration

  • ابزارها - محلی خصوصی Esc Tools - Local Priv Esc

  • شرلوک و واتسون Sherlock and Watson

  • CVE-2019-1388 CVE-2019-1388

  • شخصیت شخصی SEI SEImpersonate

  • مسیر خدمات بدون نقل قول Unquoted Service Path

  • ویندوز - تشریفات امتیاز و صفحه تقلبی از شمارش محلی Windows - Privilege Escalation and Local Enumeartion Cheat Sheet

  • توصیه می شود ویندوز هک ماشین آلات جعبه Recommended Windows Hack The Box machines

امپراتوری PowerShell - ابزار نهایی - Kali PowerShell Empire - The Ultimate Tool - Kali

  • اصول و نصب Basics and Installing

  • گرفتن پوسته + CME + پاورشل Getting a Shell + CME + Powershell

  • دریافت پوسته + Evil-WinRM + File Bat Getting a shell + Evil-WinRM + Bat File

  • افزایش امتیاز 1 - ReverShell با مسیر بدون نقل قول Privilege Escalation 1 - ReverShell With Unquoted Path

  • افزایش امتیاز 2 - با NT/SYSTEM سازگار است Privilege Escalation 2 - Stager with NT/SYSTEM

  • تشدید امتیاز 3 Privilege Escalation 3

  • با امپراتوری بالا رفته - Mimikatz و pth Elevated with Empire - Mimikatz and pth

  • Pth + dcsync + dcshadow -1 Pth + dcsync + dcshadow -1

  • عیب یابی Empire Pth + dcsync + dcshadow - 2 Troubleshooting Empire Pth + dcsync + dcshadow - 2

  • دریافت + dcsync + dcshadow انجام نشد - 3 Failed to get + dcsync + dcshadow - 3

  • گرفتن شل با JenkinsAdmin Getting Shell with JenkinsAdmin

  • سرانجام دریافت Dcsync + مداوم Finally Getting Dcsync + Persistent

Metasploit - Kali Metasploit - Kali

  • معرفی Intro

  • بهره برداری از Metasploit ابدی آبی Exploiting Ethernal Blue Metasploit

  • شمارش 1 - کاربر ، گروه ها ، کامپیوترها Enumeration 1 - User, Groups, Computers

  • شمارش 2 - Arp ، Tokens ، Patch ها Enumeration 2 - Arp, Tokens, Patches

  • شمارش 3 - سهام ، SMB و موارد دیگر Enumeration 3 - Shares, SMB, and More

  • از Suggester بهره برداری کنید Exploit Suggestor

  • سوlo استفاده از پیشنهاد دهنده 2 Exploit Suggestor 2

  • درب پشتی کاربر را اضافه کنید Back door add user

  • HashDump With Metasploit HashDump With Metasploit

  • حرکت جانبی - PTH با metasploit Lateral Movement - PTH With metasploit

  • حرکت جانبی به سمت DC - Metasploit Lateral Movement To DC - Metasploit

  • Steal_Token و ریختن همه هاش ها - Metasploit Steal_Token and Dumping All Hashes - Metasploit

  • DcSync با Metasploit DcSync With Metasploit

  • بلیط طلای با Metasploit Golden Ticket With Metasploit

  • خدمات متر مکالمه پشتی 1 BACKDOOR METERPRETER SERVICE 1

  • سرویس متر سنج پشتی 2 BACKDOOR METERPRETER SERVICE 2

شمارش دامنه - RDP Domain Enumeration - RDP

  • شمارش دامنه مقدمه Intro Domain Enumeration

  • شمارش کاربر دامنه Domain User Enumeration

  • شمارش گروه دامنه Domain Group Enumeration

  • شمارش رایانه/سرورهای دامنه Domain Computer/Servers Enumeration

  • PowerView - GPO و OU PowerView - GPO and OU

  • شمارش سهام دامنه Domain Shares Enumeration

  • PowerView - ACL PowerView - ACL

  • Active Directory Recon Active Directory Recon

  • نصب BloodHound BloodHound Installation

  • مبانی BloodHound BloodHound Basics

  • صفحه تقلب از شمارش دامنه - PowerView Domain Enumeration Cheat Sheet - PowerView

جنبش جانبی - RDP Lateral Movement - RDP

  • مقدمه ای برای جنبش جانبی - RDP Intro to Lateral Movement - RDP

  • نحوه کار Kerberos How Kerberos Work

  • تخلیه SAM و SYSTEM برای ترک آنلاین Dumping SAM and SYSTEM For Offline Cracking

  • SAM و LSA با MimiKatz SAM & LSA with MimiKatz

  • PassTheHash با MimiKatz PassTheHash with MimiKatz

  • گذراندن بلیط Passing the ticket

  • بلیط را با Rubeus منتقل کنید Pass the ticket with Rubeus

  • جلسه هواپیماربایی Session Hijack

  • حمله رله SMB SMB Relay Attack

  • 10 روش برای دریافت فایل ها 10 ways to get dump files

افزایش دامنه دامنه - RDP Domain Privilege Escalation - RDP

  • مقدمه - افزایش امتیاز دامنه Intro - Domain Privilege Escalation

  • ACL - GenericAll on Group ACL - GenericAll on Group

  • Priv Esc - DNSAdmins Priv Esc – DNSAdmins

  • dcsync dcsync

  • تفویض اختیار نا محدود - رایانه Unconstrained delegation - Computer

  • نمایندگی محدود - رایانه constrained Delegation - Computer

  • ACL - GenericWrite on User ACL - GenericWrite on User

  • SET-SPN - Kerberoast SET-SPN - Kerberoast

  • كربرواستینگ هدفمند - AS-REPs - یافتن Targeted Kerberoasting - AS-REPs - FINDING

  • هدف گذاری Kerberoasting - AS-REPs - تنظیمات Targeted Kerberoasting - AS-REPs - SET

پایداری دامنه و سلطه - RDP Domain Persistence and Dominance - RDP

  • پایداری و تسلط دامنه معرفی - RDP Intro Domain Persistence and Dominance - RDP

  • DSRM DSRM

  • DCShadow - تغییر ویژگی DCShadow - Change Attribute

  • DCShadow - SIDHistory DCShadow - SIDHistory

  • DCShadow - هش DCShadow - hash

  • بلیط طلایی Golden Ticket

  • بلیط نقره Silver Ticket

  • AdminSDHolder - افزودن مجوز AdminSDHolder - Adding Permission

  • AdminSDHolder - سوusing استفاده از مجوز AdminSDHolder - Abusing Permission

  • ZeroLogon - این کار را آخر انجام دهید ZeroLogon -- Do This Last

نمایش نظرات

نظری ارسال نشده است.

آموزش Active Directory PenteTing با Kali Linux - تیم قرمز
خرید اشتراک و دانلود خرید تکی و دانلود | 160,000 تومان (5 روز مهلت دانلود) زمان تقریبی آماده سازی لینک دانلود این دوره آموزشی حدود 5 تا 24 ساعت می باشد.
جزییات دوره
17h 23m
105
Udemy (یودمی) udemy-small
12 فروردین 1400 (آخرین آپدیت رو دریافت می‌کنید، حتی اگر این تاریخ بروز نباشد.)
11,027
از 5
ندارد
ندارد
ندارد

Google Chrome Browser

Internet Download Manager

Pot Player

Winrar

Security Gurus Security Gurus

CCNA، CCNA Security، PCNSE، JNCIA، CRTPI سفر من را با CCNA R & S آغاز کرد. پس از گوش دادن به VPN ها، من علاقه مند به امنیت شدم و امنیت CCNA را منتقل کردم. من شروع به حفاری بیشتر در فایروال ها کردم و عاشق فایروال Palo Alto Networks بودم. من دوست دارم بسته ها را رمزگذاری کنم BTC مسیریابی CCNA و CCNP SEC، نکات CCNA SEC، فیلم های Labs و بیشتر! CCNA R & S و CCNA Security گواهی شده و کار بر روی Simos Security CCNP من

Udemy (یودمی)

یودمی یکی از بزرگ‌ترین پلتفرم‌های آموزشی آنلاین است که به میلیون‌ها کاربر در سراسر جهان امکان دسترسی به دوره‌های متنوع و کاربردی را فراهم می‌کند. این پلتفرم امکان آموزش در زمینه‌های مختلف از فناوری اطلاعات و برنامه‌نویسی گرفته تا زبان‌های خارجی، مدیریت، و هنر را به کاربران ارائه می‌دهد. با استفاده از یودمی، کاربران می‌توانند به صورت انعطاف‌پذیر و بهینه، مهارت‌های جدیدی را یاد بگیرند و خود را برای بازار کار آماده کنند.

یکی از ویژگی‌های برجسته یودمی، کیفیت بالای دوره‌ها و حضور استادان مجرب و با تجربه در هر حوزه است. این امر به کاربران اعتماد می‌دهد که در حال دریافت آموزش از منابع قابل اعتماد و معتبر هستند و می‌توانند به بهترین شکل ممکن از آموزش‌ها بهره ببرند. به طور خلاصه، یودمی به عنوان یکی از معتبرترین و موثرترین پلتفرم‌های آموزشی آنلاین، به افراد امکان می‌دهد تا به راحتی و با کیفیت، مهارت‌های مورد نیاز خود را ارتقا دهند و به دنبال رشد و پیشرفت شغلی خود باشند.