آموزش Active Directory PenteTing با Kali Linux - تیم قرمز

Active Directory Pentesting With Kali Linux - Red Team

نکته: آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
نمونه ویدیوها:
توضیحات دوره: حمله و هک کردن دایرکتوری فعال با دوره کامل لینوکس Kali - Team Red Team Hacking Pentesting

چه چیزی را یاد می گیرید

  • نحوه استفاده از MetasPloit برای بهره برداری از دایرکتوری فعال
  • نحوه استفاده از امپراطوری برای بهره برداری از دایرکتوری فعال
  • نحوه استفاده از Evil-WinRM برای بهره برداری از دایرکتوری فعال
  • نحوه استفاده از CrackMapexec برای بهره برداری از دایرکتوری فعال
  • نحوه بهره برداری از دایرکتوری فعال از ویندوز
  • نحوه استفاده از شمارش دایرکتوری فعال
  • چگونه می توان حرکت جانبی را انجام داد
  • Active Directory Post Exploitation
  • پیاده سازی امتیاز دامنه Active Directory
  • حملات پایداری دایرکتوری فعال
  • نحوه استفاده از کالی لینوکس برای هک دایرکتوری فعال
  • نحوه استفاده از NMAP به سرور های شمارش
  • نحوه بهره برداری از ervetalblue

اکثر شبکه های سازمانی امروز با استفاده از دایرکتوری فعال ویندوز مدیریت می شوند و برای یک حرفه ای امنیتی ضروری است تا تهدیدات زیرساخت ویندوز را درک کند.

پیش نویس دایرکتوری Active Directory طراحی شده است تا متخصصان امنیتی را برای درک، تجزیه و تحلیل و تمرین تهدیدات و حملات در یک محیط فعال مدرن فعال طراحی کند. این دوره مبتدی است که دوستانه است و همراه با فیلم های پیاده روی و تمام اسناد با تمام دستورات اعدام شده در فیلم ها همراه است. این دوره بر اساس سالهای تجربه شکستن پنجره ها و محیط های تبلیغاتی و تحقیقات است.

هنگامی که به امنیت آگهی می آید، شکاف بزرگی از دانش وجود دارد که متخصصان امنیتی و مدیران تلاش می کنند تا پر کنند. در طول سالها، من چندین تمرین جهانی را در مورد امنیت تبلیغاتی گرفته ام و همیشه متوجه شدم که کمبود مواد با کیفیت و به ویژه، کمبود پیاده روی و توضیحات خوب وجود دارد.

این دوره شبیه سازی حمله های دنیای واقعی و دفاعی است و ما با یک حساب کاربری غیر مدیر در دامنه شروع می کنیم و ما راه خود را به مدیر شرکت می کنیم. تمرکز بر بهره برداری از انواع ویژگی های دامنه نادیده گرفته شده و نه فقط آسیب پذیری های نرم افزاری است.

ما موضوعاتی را مانند شمارش آگهی، ابزار استفاده، افزایش امتیاز دامنه، پایداری دامنه، حملات مبتنی بر Kerberos (بلیط طلایی، بلیط نقره ای و غیره)، مسائل ACL، Trusts SQL Server و دور زدن دفاع از آنها را پوشش می دهیم.

حمله و هک کردن دایرکتوری فعال با کالی لینوکس کامل دوره - خواندن تیم هک کردن تسهیلات

چه کسی این دوره است:

  • دانش آموزانی که دوست دارند تبدیل به یک متخصص فعال Pentesting (li>
  • دانش آموزانی که دوست دارند یاد بگیرند چگونه به حمله به دایرکتوری فعال
  • دانش آموزانی که شغل را به عنوان یک تیم قرمز دوست دارند

سرفصل ها و درس ها

معرفی Introduction

  • معرفی Introduction

شمارش شبکه - Kali Network Enumeration - Kali

  • نوشابه NMAP

  • nmap smb NMAP SMB

  • بیشتر شمارش NMAP More NMAP Enumeration

شمارش دامنه - Kali Domain Enumeration - Kali

  • جستجو winapsearch

  • ldapdomaindump LdapDomainDump

  • شمارش با Enum4Linux Enumerating With Enum4Linux

  • NMAP - کاربران NMAP - Users

  • کاربران GetADU. پی GetADUsers.py

SwisArmy - CrackMapexec - Kali SwisArmy - CrackMapExec - Kali

  • معرفی CrackMapExec CrackMapExec Intro

  • CrackMapExec - سمپاشی رمز عبور CrackMapExec - Password Spraying

  • CrackMapExec - ENUM 1.1 CrackMapExec - ENUM 1.1

  • CrackMapExec - ENUM 1.2 CrackMapExec - ENUM 1.2

  • CrackMapExec - اجرای دستور CrackMapExec - Command Execution

  • crackmapexec - اجرای دستور + استفاده از Local Auth crackmapexec - Command execution + Using Local Auth

  • PowerShell Reverse Shell را دریافت کنید Get PowerShell Reverse Shell

  • دامپینگ SAM Dumping SAM

  • تخلیه LSA + PTH با CME Dumping LSA + PTH with CME

  • pth-winexe و xfreerdp pth-winexe and xfreerdp

  • ماژول های CrackMapExec CrackMapExec Modules

  • CrackMapExec CMEDB CrackMapExec CMEDB

  • نصب Bloodhound BloodHound Installation

  • BADDD بدون صوتی گرفتن پوسته با CrackMapExec BADDD No AUDIO Getting Shells with CrackMapExec

Evilwinrm + افزایش امتیاز محلی - Kali EvilWinRM + Local Privilege Escalation - Kali

  • دستورات اساسی Basic commands

  • بارگذاری و بارگیری کنید Upload and Download

  • PowerView.ps1 PowerView.ps1

  • ساخت SharpSploit - شمارش Build SharpSploit - Enumeration

  • کاربر ، گروه و شبکه User, Group, and Network

  • سیستم عامل ، AV و پیکربندی OS, AV, and Configuration

  • ابزارها - محلی خصوصی Esc Tools - Local Priv Esc

  • شرلوک و واتسون Sherlock and Watson

  • CVE-2019-1388 CVE-2019-1388

  • شخصیت شخصی SEI SEImpersonate

  • مسیر خدمات بدون نقل قول Unquoted Service Path

  • ویندوز - تشریفات امتیاز و صفحه تقلبی از شمارش محلی Windows - Privilege Escalation and Local Enumeartion Cheat Sheet

  • توصیه می شود ویندوز هک ماشین آلات جعبه Recommended Windows Hack The Box machines

امپراتوری PowerShell - ابزار نهایی - Kali PowerShell Empire - The Ultimate Tool - Kali

  • اصول و نصب Basics and Installing

  • گرفتن پوسته + CME + پاورشل Getting a Shell + CME + Powershell

  • دریافت پوسته + Evil-WinRM + File Bat Getting a shell + Evil-WinRM + Bat File

  • افزایش امتیاز 1 - ReverShell با مسیر بدون نقل قول Privilege Escalation 1 - ReverShell With Unquoted Path

  • افزایش امتیاز 2 - با NT/SYSTEM سازگار است Privilege Escalation 2 - Stager with NT/SYSTEM

  • تشدید امتیاز 3 Privilege Escalation 3

  • با امپراتوری بالا رفته - Mimikatz و pth Elevated with Empire - Mimikatz and pth

  • Pth + dcsync + dcshadow -1 Pth + dcsync + dcshadow -1

  • عیب یابی Empire Pth + dcsync + dcshadow - 2 Troubleshooting Empire Pth + dcsync + dcshadow - 2

  • دریافت + dcsync + dcshadow انجام نشد - 3 Failed to get + dcsync + dcshadow - 3

  • گرفتن شل با JenkinsAdmin Getting Shell with JenkinsAdmin

  • سرانجام دریافت Dcsync + مداوم Finally Getting Dcsync + Persistent

Metasploit - Kali Metasploit - Kali

  • معرفی Intro

  • بهره برداری از Metasploit ابدی آبی Exploiting Ethernal Blue Metasploit

  • شمارش 1 - کاربر ، گروه ها ، کامپیوترها Enumeration 1 - User, Groups, Computers

  • شمارش 2 - Arp ، Tokens ، Patch ها Enumeration 2 - Arp, Tokens, Patches

  • شمارش 3 - سهام ، SMB و موارد دیگر Enumeration 3 - Shares, SMB, and More

  • از Suggester بهره برداری کنید Exploit Suggestor

  • سوlo استفاده از پیشنهاد دهنده 2 Exploit Suggestor 2

  • درب پشتی کاربر را اضافه کنید Back door add user

  • HashDump With Metasploit HashDump With Metasploit

  • حرکت جانبی - PTH با metasploit Lateral Movement - PTH With metasploit

  • حرکت جانبی به سمت DC - Metasploit Lateral Movement To DC - Metasploit

  • Steal_Token و ریختن همه هاش ها - Metasploit Steal_Token and Dumping All Hashes - Metasploit

  • DcSync با Metasploit DcSync With Metasploit

  • بلیط طلای با Metasploit Golden Ticket With Metasploit

  • خدمات متر مکالمه پشتی 1 BACKDOOR METERPRETER SERVICE 1

  • سرویس متر سنج پشتی 2 BACKDOOR METERPRETER SERVICE 2

شمارش دامنه - RDP Domain Enumeration - RDP

  • شمارش دامنه مقدمه Intro Domain Enumeration

  • شمارش کاربر دامنه Domain User Enumeration

  • شمارش گروه دامنه Domain Group Enumeration

  • شمارش رایانه/سرورهای دامنه Domain Computer/Servers Enumeration

  • PowerView - GPO و OU PowerView - GPO and OU

  • شمارش سهام دامنه Domain Shares Enumeration

  • PowerView - ACL PowerView - ACL

  • Active Directory Recon Active Directory Recon

  • نصب BloodHound BloodHound Installation

  • مبانی BloodHound BloodHound Basics

  • صفحه تقلب از شمارش دامنه - PowerView Domain Enumeration Cheat Sheet - PowerView

جنبش جانبی - RDP Lateral Movement - RDP

  • مقدمه ای برای جنبش جانبی - RDP Intro to Lateral Movement - RDP

  • نحوه کار Kerberos How Kerberos Work

  • تخلیه SAM و SYSTEM برای ترک آنلاین Dumping SAM and SYSTEM For Offline Cracking

  • SAM و LSA با MimiKatz SAM & LSA with MimiKatz

  • PassTheHash با MimiKatz PassTheHash with MimiKatz

  • گذراندن بلیط Passing the ticket

  • بلیط را با Rubeus منتقل کنید Pass the ticket with Rubeus

  • جلسه هواپیماربایی Session Hijack

  • حمله رله SMB SMB Relay Attack

  • 10 روش برای دریافت فایل ها 10 ways to get dump files

افزایش دامنه دامنه - RDP Domain Privilege Escalation - RDP

  • مقدمه - افزایش امتیاز دامنه Intro - Domain Privilege Escalation

  • ACL - GenericAll on Group ACL - GenericAll on Group

  • Priv Esc - DNSAdmins Priv Esc – DNSAdmins

  • dcsync dcsync

  • تفویض اختیار نا محدود - رایانه Unconstrained delegation - Computer

  • نمایندگی محدود - رایانه constrained Delegation - Computer

  • ACL - GenericWrite on User ACL - GenericWrite on User

  • SET-SPN - Kerberoast SET-SPN - Kerberoast

  • كربرواستینگ هدفمند - AS-REPs - یافتن Targeted Kerberoasting - AS-REPs - FINDING

  • هدف گذاری Kerberoasting - AS-REPs - تنظیمات Targeted Kerberoasting - AS-REPs - SET

پایداری دامنه و سلطه - RDP Domain Persistence and Dominance - RDP

  • پایداری و تسلط دامنه معرفی - RDP Intro Domain Persistence and Dominance - RDP

  • DSRM DSRM

  • DCShadow - تغییر ویژگی DCShadow - Change Attribute

  • DCShadow - SIDHistory DCShadow - SIDHistory

  • DCShadow - هش DCShadow - hash

  • بلیط طلایی Golden Ticket

  • بلیط نقره Silver Ticket

  • AdminSDHolder - افزودن مجوز AdminSDHolder - Adding Permission

  • AdminSDHolder - سوusing استفاده از مجوز AdminSDHolder - Abusing Permission

  • ZeroLogon - این کار را آخر انجام دهید ZeroLogon -- Do This Last

نمایش نظرات

Udemy (یودمی)

یودمی یکی از بزرگ‌ترین پلتفرم‌های آموزشی آنلاین است که به میلیون‌ها کاربر در سراسر جهان امکان دسترسی به دوره‌های متنوع و کاربردی را فراهم می‌کند. این پلتفرم امکان آموزش در زمینه‌های مختلف از فناوری اطلاعات و برنامه‌نویسی گرفته تا زبان‌های خارجی، مدیریت، و هنر را به کاربران ارائه می‌دهد. با استفاده از یودمی، کاربران می‌توانند به صورت انعطاف‌پذیر و بهینه، مهارت‌های جدیدی را یاد بگیرند و خود را برای بازار کار آماده کنند.

یکی از ویژگی‌های برجسته یودمی، کیفیت بالای دوره‌ها و حضور استادان مجرب و با تجربه در هر حوزه است. این امر به کاربران اعتماد می‌دهد که در حال دریافت آموزش از منابع قابل اعتماد و معتبر هستند و می‌توانند به بهترین شکل ممکن از آموزش‌ها بهره ببرند. به طور خلاصه، یودمی به عنوان یکی از معتبرترین و موثرترین پلتفرم‌های آموزشی آنلاین، به افراد امکان می‌دهد تا به راحتی و با کیفیت، مهارت‌های مورد نیاز خود را ارتقا دهند و به دنبال رشد و پیشرفت شغلی خود باشند.

آموزش Active Directory PenteTing با Kali Linux - تیم قرمز
جزییات دوره
17h 23m
105
Udemy (یودمی) Udemy (یودمی)
(آخرین آپدیت)
11,027
از 5
ندارد
ندارد
ندارد
جهت دریافت آخرین اخبار و آپدیت ها در کانال تلگرام عضو شوید.

Google Chrome Browser

Internet Download Manager

Pot Player

Winrar

Security Gurus Security Gurus

CCNA، CCNA Security، PCNSE، JNCIA، CRTPI سفر من را با CCNA R & S آغاز کرد. پس از گوش دادن به VPN ها، من علاقه مند به امنیت شدم و امنیت CCNA را منتقل کردم. من شروع به حفاری بیشتر در فایروال ها کردم و عاشق فایروال Palo Alto Networks بودم. من دوست دارم بسته ها را رمزگذاری کنم BTC مسیریابی CCNA و CCNP SEC، نکات CCNA SEC، فیلم های Labs و بیشتر! CCNA R & S و CCNA Security گواهی شده و کار بر روی Simos Security CCNP من