آموزش حمله به اکتیو دایرکتوری با تکنیک های پیشرفته با آزمایشگاه

Attacking Active Directory with Advanced Techniques With Lab

نکته: آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
نمونه ویدیوها:
توضیحات دوره: حمله به Active Directory پیشرفته - Red Team Hacking Enumerate Active Directory User به طور ناشناس سوء استفاده از اکتیو دایرکتوری با Poison و Relay Exploit پیکربندی نادرست کاربر اکتیو دایرکتوری سوء استفاده از PrintNightmare Exploit Active Directory Exploit اکتیو دایرکتوری با نمایندگی محدود شده Exploit اکتیو دایرکتوری با Metasploit سرور اکتیو دایرکتوری اکسپلویت بهره برداری پیش نیازها: آشنایی با اصول اولیه استفاده از خط فرمان، شبکه و امنیت مفید خواهد بود. شرکت‌کنندگان باید پایه محکمی در مفاهیم هک اخلاقی و تست نفوذ و همچنین درک اساسی از Active Directory داشته باشند. در پایان دوره "حمله به اکتیو دایرکتوری با تکنیک های پیشرفته"، شرکت کنندگان مهارت های خود را در حمله به محیط های AD تقویت می کنند، نحوه شناسایی و بهره برداری از آسیب پذیری ها را یاد می گیرند و تخصص لازم برای ایمن سازی موثر زیرساخت های AD را به دست می آورند.

بررسی اجمالی دوره: دوره "حمله به اکتیو دایرکتوری با تکنیک های پیشرفته" یک برنامه آموزشی فشرده و عملی است که برای متخصصان امنیت سایبری، هکرهای اخلاقی و آزمایش کنندگان نفوذ طراحی شده است که می خواهند مهارت های خود را در بهره برداری و حمله به اکتیو دایرکتوری (AD) ارتقا دهند. ) محیط ها این دوره جامع طیف گسترده‌ای از تکنیک‌های پیشرفته را پوشش می‌دهد که شرکت‌کنندگان می‌توانند از آنها برای کشف و بهره‌برداری از آسیب‌پذیری‌ها در سیستم‌های AD استفاده کنند، و بینش ارزشمندی در مورد ایمن کردن زیرساخت‌های AD به‌طور موثر به دست آورند.


اهداف کلیدی آموزشی:

  1. شناسایی: تکنیک های شناسایی پیشرفته را برای جمع آوری اطلاعات مهم در مورد زیرساخت های Active Directory، از جمله کنترل کننده های دامنه، کاربران، گروه ها و تراست ها بیاموزید. نحوه ترسیم محیط AD برای شناسایی سطوح و نقاط ضعف احتمالی حمله را بدانید.

  2. بهره برداری با مسمومیت و رله: در تکنیک هایی مانند حملات رله NTLM، رله SMB و دستکاری بلیط Kerberos برای بهره برداری از سیستم های AD از طریق بردارهای حمله مختلف، غوطه ور شوید.

  3. Active Directory User Enumeration Exploits: در هنر استخراج اطلاعات حساس از کاربران و گروه های AD تسلط داشته باشید و از این داده ها برای راه اندازی حملات هدفمند استفاده کنید.

  4. هک کردن Active Directory با Metasploit: نحوه استفاده از چارچوب قدرتمند Metasploit را برای انجام حملات پیچیده علیه محیط‌های AD، از جمله بهره‌برداری از آسیب‌پذیری‌ها و فعالیت‌های پس از بهره‌برداری، بدانید.

  5. هک کردن سرویس‌های گواهی اکتیو دایرکتوری: تکنیک‌هایی را برای بهره‌برداری از خدمات گواهی در محیط‌های AD، دور زدن مکانیسم‌های امنیتی و دسترسی غیرمجاز کاوش کنید.

  6. استثمار سرورهای MSSQL: نحوه شناسایی و سوء استفاده از پیکربندی‌ها و آسیب‌پذیری‌های نادرست در سرورهای MSSQL یکپارچه با Active Directory را بیاموزید، که به طور بالقوه منجر به افزایش امتیاز و استخراج داده‌ها می‌شود.

  7. استفاده از ACL کاربر در اکتیو دایرکتوری: فهرست‌های کنترل دسترسی Active Directory (ACL) را بررسی کنید و نحوه دستکاری مجوزها برای دستیابی به دسترسی غیرمجاز و افزایش امتیازات را درک کنید.


سرفصل ها و درس ها

ساخت آزمایشگاه Building the Lab

  • VirtualBox & Vagrant را نصب کنید Install VirtualBox & Vagrant

  • git و HomeLab Setup را نصب کنید Install git and HomeLab Setup

  • Ansible Install_ Ansible Install_

  • راه اندازی Ubuntu Server RDP PARt 1 Setup Ubuntu Server RDP PArt 1

  • راه اندازی سرور اوبونتو RDP PARt 2 Setup Ubuntu Server RDP PArt 2

  • ولگرد بالا Vagrant Up

  • دستورات ولگرد Vagrant Commands

  • کتاب بازی Ansible Ansible Playbook

  • راه اندازی VPN - قسمت 1 VPN Setup - Part 1

  • راه اندازی VPN - قسمت 2 VPN Setup - Part 2

  • اضافه کردن Parrot OS یا Kali Linux Adding Parrot OS or Kali Linux

  • آزمایشگاه یک چنگال دولت GOA است The Lab is a Fork of GOA

شناسایی Reconnaissance

  • جستجوی ناشناس یا اتصال LDAP برای شمارش اکتیو دایرکتوری Anonymously Quering or Binding LDAP To Enumerate Active Directory

  • شمارش کاربران به صورت ناشناس - CME Enumerate Users Anonymously - CME

  • شمارش کاربران به صورت ناشناس - RPC Enumerate Users Anonymously - RPC

  • شمارش کاربران به صورت ناشناس - enum4linux Enumerate Users Anonymously - enum4linux

  • شمارش دسترسی مهمان در سهام - CME Enumerate Guest Access on Shares - CME

بهره برداری با سم و رله Exploiting With Poison and Relay

  • من عاشق پاسخگو هستم I love Responder

  • اهمیت امضای SMB The importance of SMB signing

  • پاسخ دهنده + ntlmrelayx + proxychain = پایگاه داده SAM DUMP responder + ntlmrelayx + proxychain = SAM Database DUMP

  • Socks Relay to Dump lsassy Socks Relay to Dump lsassy

  • پاسخ دهنده + ntlmrelayx + proxychain + DonPapi & wmiexec.py responder + ntlmrelayx + proxychain + DonPapi & wmiexec.py

  • Pass-The-Hash - wmiexec.py Pass-The-Hash - wmiexec.py

  • Pass-The-Hash - Evil-WinRm Pass-The-Hash - Evil-WinRm

  • هش را با CrackMapExec پاس کنید Pass the Hash with CrackMapExec

  • اجباری auth smb + ntlmrelayx به ldaps با رها کردن میکروفون Coerced auth smb + ntlmrelayx to ldaps with drop the mic

اکسپلویت های شمارش کاربر User Enumeration Exploits

  • بهره برداری از نام کاربری - ASREP Exploiting Username - ASREP

  • اسپری رمز عبور Password Spray

  • فهرست کاربران با GetADUsers و ldapsearch User listing with GetADUsers and ldapsearch

  • Kerberoasting حساب های کاربری Kerberoasting User Accounts

  • راه اندازی PowerView Setting Up PowerView

  • Get-NetUser Get-NetUser

  • Get-NetGroup Get-NetGroup

  • Get-NetComputer Get-NetComputer

  • Invoke-ShareFinder Invoke-ShareFinder

  • Get-NetGPO Get-NetGPO

  • Get-ObjectAcl Get-ObjectAcl

  • Get-NetDomainTrust Get-NetDomainTrust

  • کتاب مقدس PowerView PowerView Bible

بهره برداری از سرورها Exploiting Servers

  • NoPac Exploit از لینوکس با NoPAC.py NoPac Exploit From Linux With NoPAC.py

  • NoPac Exploit از ویندوز با NoPAC.exe NoPac Exploit From Windows With NoPAC.exe

  • PrintNightmare - BRONX PrintNightmare - BRONX

  • PrintNightmare - BALTIMORE$ PrintNightmare - BALTIMORE$

  • واگذاری محدود با انتقال پروتکل - کاربر: Elena.Lopexz Constrained Delegation With Protocol Transition - User:Elena.Lopexz

  • واگذاری محدود بدون انتقال پروتکل - سرور:Yonkers$ Constrained Delegation Without Protocol Transition - Server:Yonkers$

  • تفویض اختیار مبتنی بر منابع - سرور:NYC$ Resource Based Constrained Delegation - Server:NYC$

  • اعتماد را برشمارید Enumerate Trust

  • گروه و کاربران خارجی Foreign group and users

  • IIS - Webshell IIS - Webshell

  • گرفتن پوسته بهتر Getting a Better Shell

  • SeIpersonatePrivilege با Invoke-BadPotato.ps1 SeImpersonatePrivilege With Invoke-BadPotato.ps1

متاسپلویت Metasploit

  • شمارش 1 - کاربران، گروه ها، رایانه ها Enumeration 1 - Users, Groups, Computers

  • شمارش 2 - Arp، توکن ها، وصله ها Enumeration 2 - Arp, Tokens, Patches

  • شمارش 3 - سهام، SMB، و بیشتر Enumeration 3 - Shares, SMB, and More

  • درب پشتی افزودن کاربر Back Door Add User

  • HashDump با Metasploit HashDump With Metasploit

  • حرکت جانبی با متاسپلویت Lateral Movement With Metasploit

  • DsSync با Metasploit از NT Autority/System تا Administrator DsSync With Metasploit from NT Autority/System to Administrator

  • بلیط طلایی با Metasploit Golden Ticket with Metasploit

  • خدمات مترشتر درب پشتی BackDoor Meterpreter Service

BloodHound BloodHound

  • Blooodhound & Neo4j نصب کنید Blooodhound & Neo4j Install

  • شکار با کلکسیونر هاند Hunting with bloodhound Collector

خدمات گواهی اکتیو دایرکتوری (ADCS) Active Directory Certificate Services (ADCS)

  • شناسایی و شمارش ADCS (با گواهینامه و بلاگ هاند) ADCS reconnaissance and enumeration (with certipy and bloodhound)

  • مجبور به مدیریت دامنه با petitpotam - ESC8 coerce to domain admin with petitpotam - ESC8

  • مجبور به مدیریت دامنه با certipy-ESC8 coerce to domain admin with certipy- ESC8

  • بهره برداری ADCS با گواهی - ESC1 ADCS Exploitation with certipy - ESC1

  • بهره برداری ADCS با گواهی - ESC2 و ESC3 ADCS Exploitation with certipy - ESC2 & ESC3

  • بهره برداری ADCS با گواهی - ESC4 ADCS Exploitation with certipy - ESC4

  • بهره برداری ADCS با گواهی - ESC6 ADCS Exploitation with certipy - ESC6

  • دارای گواهینامه - CVE-2022–26923 Certifried with certipy - CVE-2022–26923

  • سایه اعتبار با گواهی Shadow Credentials with certipy

اکسپلویت های کاربر ACL User ACL Exploits

  • Recon ACL با BloodHound Recon ACL with BloodHound

  • ForceChangePassword ForceChangePassword

  • GenericWrite - (Target Kerberoasting) GenericWrite - (Target Kerberoasting)

  • WriteDacl در کاربر WriteDacl on User

  • خود را به گروه اضافه کنید Add self on Group

  • افزودن عضو در گروه AddMember on Group

  • WriteOwner در گروه WriteOwner on Group

  • عمومی همه روی کاربر Generic all on user

  • سوء استفاده از GPO GPO abuse

  • LAPS خواندن سوء استفاده از رمز عبور LAPS Read Password Abuse

بهره برداری از سرورهای MSSQL MSSQL servers Exploitation

  • سرورهای MSSQL را با GetUserSPN و NMAP برشمارید Enumerate MSSQL servers with GetUserSPNs & NMAP

  • سرورهای MSSQL را با CrackMapExec و Impacket برشمارید Enumerate MSSQL servers with CrackMapExec and Impacket

  • بهره برداری از MSSQL - جعل هویت - اجرا به عنوان ورود Exploiting MSSQL - impersonate - execute as login

  • بهره برداری از MSSQL - اجبار و رله Exploiting MSSQL - Coerce and relay

  • بهره برداری از MSSQL - پیوندهای قابل اعتماد Exploiting MSSQL - trusted links

  • بهره برداری از MSSQL - اجرای دستور در پوسته - Yonkers Exploiting MSSQL - Command execution to shell - Yonkers

  • بهره برداری از MSSQL - اجرای فرمان در پوسته - سالزبری Exploiting MSSQL - Command execution to shell - Salisbury

نمایش نظرات

آموزش حمله به اکتیو دایرکتوری با تکنیک های پیشرفته با آزمایشگاه
جزییات دوره
11 hours
88
Udemy (یودمی) Udemy (یودمی)
(آخرین آپدیت)
1,038
5 از 5
ندارد
دارد
دارد
جهت دریافت آخرین اخبار و آپدیت ها در کانال تلگرام عضو شوید.

Google Chrome Browser

Internet Download Manager

Pot Player

Winrar

Security Gurus Security Gurus

CCNA، CCNA Security، PCNSE، JNCIA، CRTPI سفر من را با CCNA R & S آغاز کرد. پس از گوش دادن به VPN ها، من علاقه مند به امنیت شدم و امنیت CCNA را منتقل کردم. من شروع به حفاری بیشتر در فایروال ها کردم و عاشق فایروال Palo Alto Networks بودم. من دوست دارم بسته ها را رمزگذاری کنم BTC مسیریابی CCNA و CCNP SEC، نکات CCNA SEC، فیلم های Labs و بیشتر! CCNA R & S و CCNA Security گواهی شده و کار بر روی Simos Security CCNP من