لطفا جهت اطلاع از آخرین دوره ها و اخبار سایت در
کانال تلگرام
عضو شوید.
آموزش حمله به اکتیو دایرکتوری با تکنیک های پیشرفته با آزمایشگاه
Attacking Active Directory with Advanced Techniques With Lab
نکته:
آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
نمونه ویدیوها:
توضیحات دوره:
حمله به Active Directory پیشرفته - Red Team Hacking Enumerate Active Directory User به طور ناشناس سوء استفاده از اکتیو دایرکتوری با Poison و Relay Exploit پیکربندی نادرست کاربر اکتیو دایرکتوری سوء استفاده از PrintNightmare Exploit Active Directory Exploit اکتیو دایرکتوری با نمایندگی محدود شده Exploit اکتیو دایرکتوری با Metasploit سرور اکتیو دایرکتوری اکسپلویت بهره برداری پیش نیازها: آشنایی با اصول اولیه استفاده از خط فرمان، شبکه و امنیت مفید خواهد بود. شرکتکنندگان باید پایه محکمی در مفاهیم هک اخلاقی و تست نفوذ و همچنین درک اساسی از Active Directory داشته باشند. در پایان دوره "حمله به اکتیو دایرکتوری با تکنیک های پیشرفته"، شرکت کنندگان مهارت های خود را در حمله به محیط های AD تقویت می کنند، نحوه شناسایی و بهره برداری از آسیب پذیری ها را یاد می گیرند و تخصص لازم برای ایمن سازی موثر زیرساخت های AD را به دست می آورند.
بررسی اجمالی دوره: دوره "حمله به اکتیو دایرکتوری با تکنیک های پیشرفته" یک برنامه آموزشی فشرده و عملی است که برای متخصصان امنیت سایبری، هکرهای اخلاقی و آزمایش کنندگان نفوذ طراحی شده است که می خواهند مهارت های خود را در بهره برداری و حمله به اکتیو دایرکتوری (AD) ارتقا دهند. ) محیط ها این دوره جامع طیف گستردهای از تکنیکهای پیشرفته را پوشش میدهد که شرکتکنندگان میتوانند از آنها برای کشف و بهرهبرداری از آسیبپذیریها در سیستمهای AD استفاده کنند، و بینش ارزشمندی در مورد ایمن کردن زیرساختهای AD بهطور موثر به دست آورند.
اهداف کلیدی آموزشی:
شناسایی: تکنیک های شناسایی پیشرفته را برای جمع آوری اطلاعات مهم در مورد زیرساخت های Active Directory، از جمله کنترل کننده های دامنه، کاربران، گروه ها و تراست ها بیاموزید. نحوه ترسیم محیط AD برای شناسایی سطوح و نقاط ضعف احتمالی حمله را بدانید.
بهره برداری با مسمومیت و رله: در تکنیک هایی مانند حملات رله NTLM، رله SMB و دستکاری بلیط Kerberos برای بهره برداری از سیستم های AD از طریق بردارهای حمله مختلف، غوطه ور شوید.
Active Directory User Enumeration Exploits: در هنر استخراج اطلاعات حساس از کاربران و گروه های AD تسلط داشته باشید و از این داده ها برای راه اندازی حملات هدفمند استفاده کنید.
هک کردن Active Directory با Metasploit: نحوه استفاده از چارچوب قدرتمند Metasploit را برای انجام حملات پیچیده علیه محیطهای AD، از جمله بهرهبرداری از آسیبپذیریها و فعالیتهای پس از بهرهبرداری، بدانید.
هک کردن سرویسهای گواهی اکتیو دایرکتوری: تکنیکهایی را برای بهرهبرداری از خدمات گواهی در محیطهای AD، دور زدن مکانیسمهای امنیتی و دسترسی غیرمجاز کاوش کنید.
استثمار سرورهای MSSQL: نحوه شناسایی و سوء استفاده از پیکربندیها و آسیبپذیریهای نادرست در سرورهای MSSQL یکپارچه با Active Directory را بیاموزید، که به طور بالقوه منجر به افزایش امتیاز و استخراج دادهها میشود.
استفاده از ACL کاربر در اکتیو دایرکتوری: فهرستهای کنترل دسترسی Active Directory (ACL) را بررسی کنید و نحوه دستکاری مجوزها برای دستیابی به دسترسی غیرمجاز و افزایش امتیازات را درک کنید.
سرفصل ها و درس ها
ساخت آزمایشگاه
Building the Lab
VirtualBox & Vagrant را نصب کنید
Install VirtualBox & Vagrant
git و HomeLab Setup را نصب کنید
Install git and HomeLab Setup
Ansible Install_
Ansible Install_
راه اندازی Ubuntu Server RDP PARt 1
Setup Ubuntu Server RDP PArt 1
راه اندازی سرور اوبونتو RDP PARt 2
Setup Ubuntu Server RDP PArt 2
ولگرد بالا
Vagrant Up
دستورات ولگرد
Vagrant Commands
کتاب بازی Ansible
Ansible Playbook
راه اندازی VPN - قسمت 1
VPN Setup - Part 1
راه اندازی VPN - قسمت 2
VPN Setup - Part 2
اضافه کردن Parrot OS یا Kali Linux
Adding Parrot OS or Kali Linux
آزمایشگاه یک چنگال دولت GOA است
The Lab is a Fork of GOA
شناسایی
Reconnaissance
جستجوی ناشناس یا اتصال LDAP برای شمارش اکتیو دایرکتوری
Anonymously Quering or Binding LDAP To Enumerate Active Directory
شمارش کاربران به صورت ناشناس - CME
Enumerate Users Anonymously - CME
شمارش کاربران به صورت ناشناس - RPC
Enumerate Users Anonymously - RPC
شمارش کاربران به صورت ناشناس - enum4linux
Enumerate Users Anonymously - enum4linux
شمارش دسترسی مهمان در سهام - CME
Enumerate Guest Access on Shares - CME
بهره برداری با سم و رله
Exploiting With Poison and Relay
من عاشق پاسخگو هستم
I love Responder
اهمیت امضای SMB
The importance of SMB signing
پاسخ دهنده + ntlmrelayx + proxychain = پایگاه داده SAM DUMP
responder + ntlmrelayx + proxychain = SAM Database DUMP
Socks Relay to Dump lsassy
Socks Relay to Dump lsassy
CCNA، CCNA Security، PCNSE، JNCIA، CRTPI سفر من را با CCNA R & S آغاز کرد. پس از گوش دادن به VPN ها، من علاقه مند به امنیت شدم و امنیت CCNA را منتقل کردم. من شروع به حفاری بیشتر در فایروال ها کردم و عاشق فایروال Palo Alto Networks بودم. من دوست دارم بسته ها را رمزگذاری کنم BTC مسیریابی CCNA و CCNP SEC، نکات CCNA SEC، فیلم های Labs و بیشتر! CCNA R & S و CCNA Security گواهی شده و کار بر روی Simos Security CCNP من
نمایش نظرات