لطفا جهت اطلاع از آخرین دوره ها و اخبار سایت در
کانال تلگرام
عضو شوید.
آموزش جعبه سیاه بهره برداری اکتیو دایرکتوری و حرکت جانبی
Active Directory Exploitation and Lateral Movement Black-Box
نکته:
آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
نمونه ویدیوها:
توضیحات دوره:
بهرهبرداری از نمایندگیهای Kerberos، Forest Trusts، SQL Server، ACLs، Excessive Users and Groups و بسیاری موارد دیگر نحوه برشمردن اطلاعات از Active Directory، از جمله کاربران، گروهها، رایانهها و روابط اعتماد را بیاموزید. اهمیت اطلاعات را درک کنید یاد بگیرید که چگونه از برخی از عملکردهای مورد نظر دایرکتوری فعال برای تثبیت جایگاه و افزایش امتیاز سوء استفاده کنید. شناسایی بردارهای حمله رایج در Active Directory، مانند پیکربندی نادرست، رمزهای عبور ضعیف و عضویت گروهی ناامن. درک نحوه سوء استفاده مهاجمان اهمیت شناسایی در تست نفوذ را درک کنید. یاد بگیرید که از ابزارهایی برای شناسایی AD مانند BloodHound و PowerView استفاده کنید. آسیبپذیریهای رایج در اکتیو دایرکتوری، مانند حملات هش، Kerberoasting و حملات DCSync را کاوش کنید. درک فعالیت های پس از بهره برداری، از جمله حرکت جانبی و افزایش امتیاز. درک مفهوم تراست ها در اکتیو دایرکتوری و نحوه بهره برداری از آنها با حملات متداول مبتنی بر اعتماد، مانند حملات Golden Ticket آشنا شوید. دانش آموز یاد می گیرد که چگونه لابراتوار دایرکتوری فعال ایجاد کند و بین جنگل ها اعتماد ایجاد کند.
به چند دلیل قانعکننده، درک اکتیو دایرکتوری ویندوز یک مهارت ارزشمند برای متخصصان امنیت است
1 زیرساخت حیاتی: اکتیو دایرکتوری یک جزء حیاتی در اکثر شبکه های مبتنی بر ویندوز است که به عنوان ستون فقرات احراز هویت، مجوز و مدیریت منابع عمل می کند. نفوذ در اکتیو دایرکتوری می تواند منجر به دسترسی غیرمجاز به اطلاعات حساس شود و آن را به هدف اصلی مهاجمان تبدیل کند. درک نحوه آزمایش و ایمن سازی آن برای محافظت از امنیت کلی شبکه ضروری است.
2 بردار حمله متداول: اکتیو دایرکتوری یک هدف رایج برای مهاجمانی است که سعی در به خطر انداختن شبکه یک سازمان دارند. دانستن نحوه انجام تست نفوذ به متخصصان امنیتی این امکان را میدهد تا آسیبپذیریها را قبل از اینکه عوامل مخرب بتوانند از آنها سوء استفاده کنند، شناسایی و برطرف کنند.
3 کاهش خطر: با آزمایش پیشگیرانه Active Directory، متخصصان امنیتی می توانند خطرات و آسیب پذیری های بالقوه را شناسایی و کاهش دهند. این رویکرد پیشگیرانه برای جلوگیری از حوادث امنیتی و نقض داده ها ضروری است.
4 پیشرفت شغلی: برای افرادی که در امنیت سایبری حرفه ای را دنبال می کنند، داشتن تخصص در تست نفوذ Active Directory یک مهارت ارزشمند است. کارفرمایان اغلب به دنبال متخصصانی هستند که بتوانند امنیت اجزای زیرساخت حیاتی مانند اکتیو دایرکتوری را ارزیابی و افزایش دهند.
عملیات تیم قرمز: تست نفوذ Active Directory یک مهارت اساسی برای عملیات تیم قرمز است. تیمهای قرمز حملات دنیای واقعی را شبیهسازی میکنند تا دفاع یک سازمان را آزمایش کنند، و درک قوی از Active Directory برای تیمسازی موثر قرمز ضروری است.
به طور خلاصه، یادگیری تست نفوذ Active Directory برای افزایش امنیت سایبری، جلوگیری از دسترسی غیرمجاز، رعایت الزامات انطباق، و جلوتر از تهدیدات سایبری در حال تحول مهم است. این متخصصان امنیتی را به مهارتهای لازم برای محافظت از زیرساختهای حیاتی فناوری اطلاعات و پاسخگویی مؤثر به چالشهای امنیتی مجهز میکند.
سرفصل ها و درس ها
ایجاد آزمایشگاه تست نفوذ Active Directory
Creating Active Directory Penetration Testing Lab
ایجاد آزمایشگاه تست نفوذ Active Directory
Creating Active Directory Penetration Testing Lab
ایجاد آزمایشگاه تست نفوذ Active Directory
Creating Active Directory Penetration Testing Lab
بررسی اجمالی
OverView
بررسی اجمالی
OverView
بررسی اجمالی
OverView
ایجاد ماشین های مجازی و دانلود نسخه های ارزیابی سرورها و کلاینت های ویندوز
Creating VMs and Downloading Evaluation Copies of Windows Servers and Clients
ایجاد ماشین های مجازی و دانلود نسخه های ارزیابی سرورها و کلاینت های ویندوز
Creating VMs and Downloading Evaluation Copies of Windows Servers and Clients
ایجاد ماشین های مجازی و دانلود نسخه های ارزیابی سرورها و کلاینت های ویندوز
Creating VMs and Downloading Evaluation Copies of Windows Servers and Clients
نصب ویندوز سرور 2019 به عنوان دامنه ریشه
Installing Windows Server 2019 as root Domain
نصب ویندوز سرور 2019 به عنوان دامنه ریشه
Installing Windows Server 2019 as root Domain
نصب ویندوز سرور 2019 به عنوان دامنه ریشه
Installing Windows Server 2019 as root Domain
نصب AD-DS در ROOT-DC01
Installing AD-DS on ROOT-DC01
نصب AD-DS در ROOT-DC01
Installing AD-DS on ROOT-DC01
نصب AD-DS در ROOT-DC01
Installing AD-DS on ROOT-DC01
نصب و پیکربندی Sql Server در ROOT-DC01
Installing and Configuring Sql Server on ROOT-DC01
نصب و پیکربندی Sql Server در ROOT-DC01
Installing and Configuring Sql Server on ROOT-DC01
نصب و پیکربندی Sql Server در ROOT-DC01
Installing and Configuring Sql Server on ROOT-DC01
نصب و پیکربندی Child Domain
Installing and Configuring the Child Domain
نصب و پیکربندی Child Domain
Installing and Configuring the Child Domain
نصب و پیکربندی Child Domain
Installing and Configuring the Child Domain
نصب TRUSTED-DC03 برای Forest Trust
Installing TRUSTED-DC03 for Forest Trust
نصب TRUSTED-DC03 برای Forest Trust
Installing TRUSTED-DC03 for Forest Trust
نصب TRUSTED-DC03 برای Forest Trust
Installing TRUSTED-DC03 for Forest Trust
نصب و پیکربندی Sql Server در TRUSTED-DC03
Installing and Configuring Sql Server on TRUSTED-DC03
نصب و پیکربندی Sql Server در TRUSTED-DC03
Installing and Configuring Sql Server on TRUSTED-DC03
نصب و پیکربندی Sql Server در TRUSTED-DC03
Installing and Configuring Sql Server on TRUSTED-DC03
نصب و پیکربندی Windows 10 Client Machine
Installing and Configuring WIndows 10 Client Machine
نصب و پیکربندی Windows 10 Client Machine
Installing and Configuring WIndows 10 Client Machine
نصب و پیکربندی Windows 10 Client Machine
Installing and Configuring WIndows 10 Client Machine
نصب ویندوز سرور 2016 به صورت DMZ-SRV
Installing windows server 2016 as DMZ-SRV
نصب ویندوز سرور 2016 به صورت DMZ-SRV
Installing windows server 2016 as DMZ-SRV
نصب ویندوز سرور 2016 به صورت DMZ-SRV
Installing windows server 2016 as DMZ-SRV
نصب و پیکربندی Sql Server در DMZ-SRV
Installing and Configuring Sql Server on DMZ-SRV
نصب و پیکربندی Sql Server در DMZ-SRV
Installing and Configuring Sql Server on DMZ-SRV
نصب و پیکربندی Sql Server در DMZ-SRV
Installing and Configuring Sql Server on DMZ-SRV
نصب ویندوز سرور 2008 به عنوان فایل سرور
Installing Windows Server 2008 as File Server
نصب ویندوز سرور 2008 به عنوان فایل سرور
Installing Windows Server 2008 as File Server
نصب ویندوز سرور 2008 به عنوان فایل سرور
Installing Windows Server 2008 as File Server
پیکربندی رابطه اعتماد بین جنگل ها
Configuring Trust Relationship between Forests
پیکربندی رابطه اعتماد بین جنگل ها
Configuring Trust Relationship between Forests
پیکربندی رابطه اعتماد بین جنگل ها
Configuring Trust Relationship between Forests
ایجاد کاربران دامنه
Creating Domain Users
ایجاد کاربران دامنه
Creating Domain Users
ایجاد کاربران دامنه
Creating Domain Users
ایجاد گروه ها و GPO
Creating Groups and GPO
ایجاد گروه ها و GPO
Creating Groups and GPO
ایجاد گروه ها و GPO
Creating Groups and GPO
پیکربندی عضویت گروه خارجی
Foreign Group Membership Configuration
پیکربندی عضویت گروه خارجی
Foreign Group Membership Configuration
پیکربندی عضویت گروه خارجی
Foreign Group Membership Configuration
ایجاد ورود به سرور Mssql، پایگاه داده و جعل هویت ورود به سیستم
Creating Mssql Server logins, Databases and login Impersonation
ایجاد ورود به سرور Mssql، پایگاه داده و جعل هویت ورود به سیستم
Creating Mssql Server logins, Databases and login Impersonation
ایجاد ورود به سرور Mssql، پایگاه داده و جعل هویت ورود به سیستم
Creating Mssql Server logins, Databases and login Impersonation
شمارش خارجی
External Enumeration
شمارش خارجی
External Enumeration
شمارش خارجی
External Enumeration
اسکن پورت ها با Nmap
Ports Scanning with Nmap
اسکن پورت ها با Nmap
Ports Scanning with Nmap
اسکن پورت ها با Nmap
Ports Scanning with Nmap
شماره جلسه خالی SMB با smbclient، smbmap nbtscan، rpcclient و Nmap
SMB null session enum with smbclient,smbmap nbtscan , rpcclient and Nmap
شماره جلسه خالی SMB با smbclient، smbmap nbtscan، rpcclient و Nmap
SMB null session enum with smbclient,smbmap nbtscan , rpcclient and Nmap
شماره جلسه خالی SMB با smbclient، smbmap nbtscan، rpcclient و Nmap
SMB null session enum with smbclient,smbmap nbtscan , rpcclient and Nmap
Bruteforcing سرور Mssql با Nmap
Bruteforcing Mssql Server with Nmap
Bruteforcing سرور Mssql با Nmap
Bruteforcing Mssql Server with Nmap
Bruteforcing سرور Mssql با Nmap
Bruteforcing Mssql Server with Nmap
Bruteforcing سرور Mssql با hydra
Bruteforcing Mssql Server with hydra
Bruteforcing سرور Mssql با hydra
Bruteforcing Mssql Server with hydra
Bruteforcing سرور Mssql با hydra
Bruteforcing Mssql Server with hydra
Bruteforcing سرور Mssql با Metasploit
Bruteforcing Mssql Server with Metasploit
Bruteforcing سرور Mssql با Metasploit
Bruteforcing Mssql Server with Metasploit
Bruteforcing سرور Mssql با Metasploit
Bruteforcing Mssql Server with Metasploit
Bruteforcing سرور Mssql با Crackmapexec
Bruteforcing Mssql Server with Crackmapexec
Bruteforcing سرور Mssql با Crackmapexec
Bruteforcing Mssql Server with Crackmapexec
Bruteforcing سرور Mssql با Crackmapexec
Bruteforcing Mssql Server with Crackmapexec
اجرای کد و شمارش اولیه
Code Execution and Initial Enumeration
اجرای کد و شمارش اولیه
Code Execution and Initial Enumeration
اجرای کد و شمارش اولیه
Code Execution and Initial Enumeration
اجرای کد با Crackmapexec با استفاده از Sql Server sa Credential
Code Execution with with Crackmapexec using Sql Server sa Credential
اجرای کد با Crackmapexec با استفاده از Sql Server sa Credential
Code Execution with with Crackmapexec using Sql Server sa Credential
اجرای کد با Crackmapexec با استفاده از Sql Server sa Credential
Code Execution with with Crackmapexec using Sql Server sa Credential
بارگذاری SharpView.exe در سرور DMZ با استفاده از Cracmapexec
Uploading SharpView.exe to the DMZ Server using Cracmapexec
بارگذاری SharpView.exe در سرور DMZ با استفاده از Cracmapexec
Uploading SharpView.exe to the DMZ Server using Cracmapexec
بارگذاری SharpView.exe در سرور DMZ با استفاده از Cracmapexec
Uploading SharpView.exe to the DMZ Server using Cracmapexec
شمارش دامنه با Sharpview.exe
Domain Enumeration with Sharpview.exe
شمارش دامنه با Sharpview.exe
Domain Enumeration with Sharpview.exe
شمارش دامنه با Sharpview.exe
Domain Enumeration with Sharpview.exe
گرفتن پا با استفاده از Crackmapexec با اعتبار Mssql
Getting Foothold Using Crackmapexec with Mssql Credential
گرفتن پا با استفاده از Crackmapexec با اعتبار Mssql
Getting Foothold Using Crackmapexec with Mssql Credential
گرفتن پا با استفاده از Crackmapexec با اعتبار Mssql
Getting Foothold Using Crackmapexec with Mssql Credential
گرفتن پا با استفاده از Impacket با اعتبار Mssql
Getting Foothold Using Impacket with Mssql Credential
گرفتن پا با استفاده از Impacket با اعتبار Mssql
Getting Foothold Using Impacket with Mssql Credential
گرفتن پا با استفاده از Impacket با اعتبار Mssql
Getting Foothold Using Impacket with Mssql Credential
پس از بهره برداری
Post Exploitation
پس از بهره برداری
Post Exploitation
پس از بهره برداری
Post Exploitation
اسرار سیستم دامپینگ با mimikatz
Dumping System Secrets with mimikatz
اسرار سیستم دامپینگ با mimikatz
Dumping System Secrets with mimikatz
اسرار سیستم دامپینگ با mimikatz
Dumping System Secrets with mimikatz
ارسال پورت با ابزار netsh windows native
Port forwarding with netsh windows native tool
ارسال پورت با ابزار netsh windows native
Port forwarding with netsh windows native tool
ارسال پورت با ابزار netsh windows native
Port forwarding with netsh windows native tool
چرخش با اسکنه و پروکسی
Pivoting with chisel and proxychains
چرخش با اسکنه و پروکسی
Pivoting with chisel and proxychains
چرخش با اسکنه و پروکسی
Pivoting with chisel and proxychains
شمارش دامنه داخلی با پایتون PowerView
Internal Domain Enumeration with PowerView Python
شمارش دامنه داخلی با پایتون PowerView
Internal Domain Enumeration with PowerView Python
شمارش دامنه داخلی با پایتون PowerView
Internal Domain Enumeration with PowerView Python
شمارش کاربران دامنه با PowerView Python
Domain Users Enumeration with PowerView Python
شمارش کاربران دامنه با PowerView Python
Domain Users Enumeration with PowerView Python
شمارش کاربران دامنه با PowerView Python
Domain Users Enumeration with PowerView Python
شمارش گروه های دامنه با PowerView Python
Domain Groups Enumeration with PowerView Python
شمارش گروه های دامنه با PowerView Python
Domain Groups Enumeration with PowerView Python
شمارش گروه های دامنه با PowerView Python
Domain Groups Enumeration with PowerView Python
شمارش رایانه های دامنه با پاور ویو پایتون
Domain Computers Enumeration with PowerView Python
شمارش رایانه های دامنه با پاور ویو پایتون
Domain Computers Enumeration with PowerView Python
شمارش رایانه های دامنه با پاور ویو پایتون
Domain Computers Enumeration with PowerView Python
شمارش اعتماد جنگل با PowerView Python
Forest trust enumeration with PowerView Python
شمارش اعتماد جنگل با PowerView Python
Forest trust enumeration with PowerView Python
شمارش اعتماد جنگل با PowerView Python
Forest trust enumeration with PowerView Python
شمارش دامنه داخلی با CrackMapExec
Internal Domain enumeration with CrackMapExec
شمارش دامنه داخلی با CrackMapExec
Internal Domain enumeration with CrackMapExec
شمارش دامنه داخلی با CrackMapExec
Internal Domain enumeration with CrackMapExec
شمارش کاربران دامنه، گروه ها، رایانه ها و اشتراک ها با CrackMapExec
Domain Users, Groups, Computers and Shares Enumeration with CrackMapExec
شمارش کاربران دامنه، گروه ها، رایانه ها و اشتراک ها با CrackMapExec
Domain Users, Groups, Computers and Shares Enumeration with CrackMapExec
شمارش کاربران دامنه، گروه ها، رایانه ها و اشتراک ها با CrackMapExec
Domain Users, Groups, Computers and Shares Enumeration with CrackMapExec
شمارش دامنه با Windapsearch
Domain Enumeration with Windapsearch
شمارش دامنه با Windapsearch
Domain Enumeration with Windapsearch
شمارش دامنه با Windapsearch
Domain Enumeration with Windapsearch
شمارش کاربران دامنه، گروه ها و رایانه با Windapsearch
Domain Users, Groups and Computer enumeration with Windapsearch
شمارش کاربران دامنه، گروه ها و رایانه با Windapsearch
Domain Users, Groups and Computer enumeration with Windapsearch
شمارش کاربران دامنه، گروه ها و رایانه با Windapsearch
Domain Users, Groups and Computer enumeration with Windapsearch
شمارش دامنه با rpcclient
Domain Enumeration with rpcclient
شمارش دامنه با rpcclient
Domain Enumeration with rpcclient
شمارش دامنه با rpcclient
Domain Enumeration with rpcclient
شمارش کاربران دامنه، گروه ها و رایانه ها با rcpclient
Domain Users, Groups and Computers Enumeration with rcpclient
شمارش کاربران دامنه، گروه ها و رایانه ها با rcpclient
Domain Users, Groups and Computers Enumeration with rcpclient
شمارش کاربران دامنه، گروه ها و رایانه ها با rcpclient
Domain Users, Groups and Computers Enumeration with rcpclient
شمارش دامنه با BloodHound
Domain Enumeration with BloodHound
شمارش دامنه با BloodHound
Domain Enumeration with BloodHound
شمارش دامنه با BloodHound
Domain Enumeration with BloodHound
شمارش دامنه با Bloodhound
Domain Enumeration with Bloodhound
شمارش دامنه با Bloodhound
Domain Enumeration with Bloodhound
شمارش دامنه با Bloodhound
Domain Enumeration with Bloodhound
افزایش امتیاز دامنه
Domain Privilege Escalation
افزایش امتیاز دامنه
Domain Privilege Escalation
افزایش امتیاز دامنه
Domain Privilege Escalation
ASRE Proasting با ایمپکت
ASREProasting with impacket
ASRE Proasting با ایمپکت
ASREProasting with impacket
ASRE Proasting با ایمپکت
ASREProasting with impacket
کربرواست با ایمپکت
Kerberoasting with impacket
کربرواست با ایمپکت
Kerberoasting with impacket
کربرواست با ایمپکت
Kerberoasting with impacket
ASREProasting با CrackMapExec
ASREProasting with CrackMapExec
ASREProasting با CrackMapExec
ASREProasting with CrackMapExec
ASREProasting با CrackMapExec
ASREProasting with CrackMapExec
Kerberoasting با CrackMapExec
Kerberoasting with CrackMapExec
Kerberoasting با CrackMapExec
Kerberoasting with CrackMapExec
Kerberoasting با CrackMapExec
Kerberoasting with CrackMapExec
DCSync با CracMapExec و Impacket
DCSync with CracMapExec and Impacket
DCSync با CracMapExec و Impacket
DCSync with CracMapExec and Impacket
DCSync با CracMapExec و Impacket
DCSync with CracMapExec and Impacket
کامپیوتر تفویض اختیار بدون محدودیت
Computer Unconstrained delegation
کامپیوتر تفویض اختیار بدون محدودیت
Computer Unconstrained delegation
کامپیوتر تفویض اختیار بدون محدودیت
Computer Unconstrained delegation
Computer Constrained Delegation با impacket
Computer Constrained Delegation with impacket
Computer Constrained Delegation با impacket
Computer Constrained Delegation with impacket
Computer Constrained Delegation با impacket
Computer Constrained Delegation with impacket
تفویض اختیار مبتنی بر منبع با imppacket
Resource-Based Constrained Delegation with impacket
تفویض اختیار مبتنی بر منبع با imppacket
Resource-Based Constrained Delegation with impacket
تفویض اختیار مبتنی بر منبع با imppacket
Resource-Based Constrained Delegation with impacket
رزولوشن نام چندپخشی محلی پیوند (LLMNR Poisoning) با استفاده از پاسخ دهنده
Link-local multicast name resolution (LLMNR Poisoning) exploiting with responder
رزولوشن نام چندپخشی محلی پیوند (LLMNR Poisoning) با استفاده از پاسخ دهنده
Link-local multicast name resolution (LLMNR Poisoning) exploiting with responder
رزولوشن نام چندپخشی محلی پیوند (LLMNR Poisoning) با استفاده از پاسخ دهنده
Link-local multicast name resolution (LLMNR Poisoning) exploiting with responder
بهره برداری از جعل هویت SQL از نقش عمومی به نقش sysadmin با CrackMapexec
Exploiting SQL Impersonation from public role to sysadmin role with CrackMapexec
بهره برداری از جعل هویت SQL از نقش عمومی به نقش sysadmin با CrackMapexec
Exploiting SQL Impersonation from public role to sysadmin role with CrackMapexec
بهره برداری از جعل هویت SQL از نقش عمومی به نقش sysadmin با CrackMapexec
Exploiting SQL Impersonation from public role to sysadmin role with CrackMapexec
کمی در مورد پایگاه داده CrackMapExec
Little about CrackMapExec Database
کمی در مورد پایگاه داده CrackMapExec
Little about CrackMapExec Database
کمی در مورد پایگاه داده CrackMapExec
Little about CrackMapExec Database
نمایش نظرات