آموزش جعبه سیاه بهره برداری اکتیو دایرکتوری و حرکت جانبی

Active Directory Exploitation and Lateral Movement Black-Box

نکته: آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
توضیحات دوره: بهره‌برداری از نمایندگی‌های Kerberos، Forest Trusts، SQL Server، ACLs، Excessive Users and Groups و بسیاری موارد دیگر نحوه برشمردن اطلاعات از Active Directory، از جمله کاربران، گروه‌ها، رایانه‌ها و روابط اعتماد را بیاموزید. اهمیت اطلاعات را درک کنید یاد بگیرید که چگونه از برخی از عملکردهای مورد نظر دایرکتوری فعال برای تثبیت جایگاه و افزایش امتیاز سوء استفاده کنید. شناسایی بردارهای حمله رایج در Active Directory، مانند پیکربندی نادرست، رمزهای عبور ضعیف و عضویت گروهی ناامن. درک نحوه سوء استفاده مهاجمان اهمیت شناسایی در تست نفوذ را درک کنید. یاد بگیرید که از ابزارهایی برای شناسایی AD مانند BloodHound و PowerView استفاده کنید. آسیب‌پذیری‌های رایج در اکتیو دایرکتوری، مانند حملات هش، Kerberoasting و حملات DCSync را کاوش کنید. درک فعالیت های پس از بهره برداری، از جمله حرکت جانبی و افزایش امتیاز. درک مفهوم تراست ها در اکتیو دایرکتوری و نحوه بهره برداری از آنها با حملات متداول مبتنی بر اعتماد، مانند حملات Golden Ticket آشنا شوید. دانش آموز یاد می گیرد که چگونه لابراتوار دایرکتوری فعال ایجاد کند و بین جنگل ها اعتماد ایجاد کند.

به چند دلیل قانع‌کننده، درک اکتیو دایرکتوری ویندوز یک مهارت ارزشمند برای متخصصان امنیت است


1 زیرساخت حیاتی: اکتیو دایرکتوری یک جزء حیاتی در اکثر شبکه های مبتنی بر ویندوز است که به عنوان ستون فقرات احراز هویت، مجوز و مدیریت منابع عمل می کند. نفوذ در اکتیو دایرکتوری می تواند منجر به دسترسی غیرمجاز به اطلاعات حساس شود و آن را به هدف اصلی مهاجمان تبدیل کند. درک نحوه آزمایش و ایمن سازی آن برای محافظت از امنیت کلی شبکه ضروری است.

2 بردار حمله متداول: اکتیو دایرکتوری یک هدف رایج برای مهاجمانی است که سعی در به خطر انداختن شبکه یک سازمان دارند. دانستن نحوه انجام تست نفوذ به متخصصان امنیتی این امکان را می‌دهد تا آسیب‌پذیری‌ها را قبل از اینکه عوامل مخرب بتوانند از آن‌ها سوء استفاده کنند، شناسایی و برطرف کنند.

3 کاهش خطر: با آزمایش پیشگیرانه Active Directory، متخصصان امنیتی می توانند خطرات و آسیب پذیری های بالقوه را شناسایی و کاهش دهند. این رویکرد پیشگیرانه برای جلوگیری از حوادث امنیتی و نقض داده ها ضروری است.

4 پیشرفت شغلی: برای افرادی که در امنیت سایبری حرفه ای را دنبال می کنند، داشتن تخصص در تست نفوذ Active Directory یک مهارت ارزشمند است. کارفرمایان اغلب به دنبال متخصصانی هستند که بتوانند امنیت اجزای زیرساخت حیاتی مانند اکتیو دایرکتوری را ارزیابی و افزایش دهند.

عملیات تیم قرمز: تست نفوذ Active Directory یک مهارت اساسی برای عملیات تیم قرمز است. تیم‌های قرمز حملات دنیای واقعی را شبیه‌سازی می‌کنند تا دفاع یک سازمان را آزمایش کنند، و درک قوی از Active Directory برای تیم‌سازی موثر قرمز ضروری است.


به طور خلاصه، یادگیری تست نفوذ Active Directory برای افزایش امنیت سایبری، جلوگیری از دسترسی غیرمجاز، رعایت الزامات انطباق، و جلوتر از تهدیدات سایبری در حال تحول مهم است. این متخصصان امنیتی را به مهارت‌های لازم برای محافظت از زیرساخت‌های حیاتی فناوری اطلاعات و پاسخگویی مؤثر به چالش‌های امنیتی مجهز می‌کند.


سرفصل ها و درس ها

ایجاد آزمایشگاه تست نفوذ Active Directory Creating Active Directory Penetration Testing Lab

  • بررسی اجمالی OverView

  • بررسی اجمالی OverView

  • بررسی اجمالی OverView

  • ایجاد ماشین های مجازی و دانلود نسخه های ارزیابی سرورها و کلاینت های ویندوز Creating VMs and Downloading Evaluation Copies of Windows Servers and Clients

  • ایجاد ماشین های مجازی و دانلود نسخه های ارزیابی سرورها و کلاینت های ویندوز Creating VMs and Downloading Evaluation Copies of Windows Servers and Clients

  • ایجاد ماشین های مجازی و دانلود نسخه های ارزیابی سرورها و کلاینت های ویندوز Creating VMs and Downloading Evaluation Copies of Windows Servers and Clients

  • نصب ویندوز سرور 2019 به عنوان دامنه ریشه Installing Windows Server 2019 as root Domain

  • نصب ویندوز سرور 2019 به عنوان دامنه ریشه Installing Windows Server 2019 as root Domain

  • نصب ویندوز سرور 2019 به عنوان دامنه ریشه Installing Windows Server 2019 as root Domain

  • نصب AD-DS در ROOT-DC01 Installing AD-DS on ROOT-DC01

  • نصب AD-DS در ROOT-DC01 Installing AD-DS on ROOT-DC01

  • نصب AD-DS در ROOT-DC01 Installing AD-DS on ROOT-DC01

  • نصب و پیکربندی Sql Server در ROOT-DC01 Installing and Configuring Sql Server on ROOT-DC01

  • نصب و پیکربندی Sql Server در ROOT-DC01 Installing and Configuring Sql Server on ROOT-DC01

  • نصب و پیکربندی Sql Server در ROOT-DC01 Installing and Configuring Sql Server on ROOT-DC01

  • نصب و پیکربندی Child Domain Installing and Configuring the Child Domain

  • نصب و پیکربندی Child Domain Installing and Configuring the Child Domain

  • نصب و پیکربندی Child Domain Installing and Configuring the Child Domain

  • نصب TRUSTED-DC03 برای Forest Trust Installing TRUSTED-DC03 for Forest Trust

  • نصب TRUSTED-DC03 برای Forest Trust Installing TRUSTED-DC03 for Forest Trust

  • نصب TRUSTED-DC03 برای Forest Trust Installing TRUSTED-DC03 for Forest Trust

  • نصب و پیکربندی Sql Server در TRUSTED-DC03 Installing and Configuring Sql Server on TRUSTED-DC03

  • نصب و پیکربندی Sql Server در TRUSTED-DC03 Installing and Configuring Sql Server on TRUSTED-DC03

  • نصب و پیکربندی Sql Server در TRUSTED-DC03 Installing and Configuring Sql Server on TRUSTED-DC03

  • نصب و پیکربندی Windows 10 Client Machine Installing and Configuring WIndows 10 Client Machine

  • نصب و پیکربندی Windows 10 Client Machine Installing and Configuring WIndows 10 Client Machine

  • نصب و پیکربندی Windows 10 Client Machine Installing and Configuring WIndows 10 Client Machine

  • نصب ویندوز سرور 2016 به صورت DMZ-SRV Installing windows server 2016 as DMZ-SRV

  • نصب ویندوز سرور 2016 به صورت DMZ-SRV Installing windows server 2016 as DMZ-SRV

  • نصب ویندوز سرور 2016 به صورت DMZ-SRV Installing windows server 2016 as DMZ-SRV

  • نصب و پیکربندی Sql Server در DMZ-SRV Installing and Configuring Sql Server on DMZ-SRV

  • نصب و پیکربندی Sql Server در DMZ-SRV Installing and Configuring Sql Server on DMZ-SRV

  • نصب و پیکربندی Sql Server در DMZ-SRV Installing and Configuring Sql Server on DMZ-SRV

  • نصب ویندوز سرور 2008 به عنوان فایل سرور Installing Windows Server 2008 as File Server

  • نصب ویندوز سرور 2008 به عنوان فایل سرور Installing Windows Server 2008 as File Server

  • نصب ویندوز سرور 2008 به عنوان فایل سرور Installing Windows Server 2008 as File Server

  • پیکربندی رابطه اعتماد بین جنگل ها Configuring Trust Relationship between Forests

  • پیکربندی رابطه اعتماد بین جنگل ها Configuring Trust Relationship between Forests

  • پیکربندی رابطه اعتماد بین جنگل ها Configuring Trust Relationship between Forests

  • ایجاد کاربران دامنه Creating Domain Users

  • ایجاد کاربران دامنه Creating Domain Users

  • ایجاد کاربران دامنه Creating Domain Users

  • ایجاد گروه ها و GPO Creating Groups and GPO

  • ایجاد گروه ها و GPO Creating Groups and GPO

  • ایجاد گروه ها و GPO Creating Groups and GPO

  • پیکربندی عضویت گروه خارجی Foreign Group Membership Configuration

  • پیکربندی عضویت گروه خارجی Foreign Group Membership Configuration

  • پیکربندی عضویت گروه خارجی Foreign Group Membership Configuration

  • ایجاد ورود به سرور Mssql، پایگاه داده و جعل هویت ورود به سیستم Creating Mssql Server logins, Databases and login Impersonation

  • ایجاد ورود به سرور Mssql، پایگاه داده و جعل هویت ورود به سیستم Creating Mssql Server logins, Databases and login Impersonation

  • ایجاد ورود به سرور Mssql، پایگاه داده و جعل هویت ورود به سیستم Creating Mssql Server logins, Databases and login Impersonation

ایجاد آزمایشگاه تست نفوذ Active Directory Creating Active Directory Penetration Testing Lab

ایجاد آزمایشگاه تست نفوذ Active Directory Creating Active Directory Penetration Testing Lab

شمارش خارجی External Enumeration

  • اسکن پورت ها با Nmap Ports Scanning with Nmap

  • اسکن پورت ها با Nmap Ports Scanning with Nmap

  • اسکن پورت ها با Nmap Ports Scanning with Nmap

  • شماره جلسه خالی SMB با smbclient، smbmap nbtscan، rpcclient و Nmap SMB null session enum with smbclient,smbmap nbtscan , rpcclient and Nmap

  • شماره جلسه خالی SMB با smbclient، smbmap nbtscan، rpcclient و Nmap SMB null session enum with smbclient,smbmap nbtscan , rpcclient and Nmap

  • شماره جلسه خالی SMB با smbclient، smbmap nbtscan، rpcclient و Nmap SMB null session enum with smbclient,smbmap nbtscan , rpcclient and Nmap

  • Bruteforcing سرور Mssql با Nmap Bruteforcing Mssql Server with Nmap

  • Bruteforcing سرور Mssql با Nmap Bruteforcing Mssql Server with Nmap

  • Bruteforcing سرور Mssql با Nmap Bruteforcing Mssql Server with Nmap

  • Bruteforcing سرور Mssql با hydra Bruteforcing Mssql Server with hydra

  • Bruteforcing سرور Mssql با hydra Bruteforcing Mssql Server with hydra

  • Bruteforcing سرور Mssql با hydra Bruteforcing Mssql Server with hydra

  • Bruteforcing سرور Mssql با Metasploit Bruteforcing Mssql Server with Metasploit

  • Bruteforcing سرور Mssql با Metasploit Bruteforcing Mssql Server with Metasploit

  • Bruteforcing سرور Mssql با Metasploit Bruteforcing Mssql Server with Metasploit

  • Bruteforcing سرور Mssql با Crackmapexec Bruteforcing Mssql Server with Crackmapexec

  • Bruteforcing سرور Mssql با Crackmapexec Bruteforcing Mssql Server with Crackmapexec

  • Bruteforcing سرور Mssql با Crackmapexec Bruteforcing Mssql Server with Crackmapexec

شمارش خارجی External Enumeration

شمارش خارجی External Enumeration

اجرای کد و شمارش اولیه Code Execution and Initial Enumeration

  • اجرای کد با Crackmapexec با استفاده از Sql Server sa Credential Code Execution with with Crackmapexec using Sql Server sa Credential

  • اجرای کد با Crackmapexec با استفاده از Sql Server sa Credential Code Execution with with Crackmapexec using Sql Server sa Credential

  • اجرای کد با Crackmapexec با استفاده از Sql Server sa Credential Code Execution with with Crackmapexec using Sql Server sa Credential

  • بارگذاری SharpView.exe در سرور DMZ با استفاده از Cracmapexec Uploading SharpView.exe to the DMZ Server using Cracmapexec

  • بارگذاری SharpView.exe در سرور DMZ با استفاده از Cracmapexec Uploading SharpView.exe to the DMZ Server using Cracmapexec

  • بارگذاری SharpView.exe در سرور DMZ با استفاده از Cracmapexec Uploading SharpView.exe to the DMZ Server using Cracmapexec

  • شمارش دامنه با Sharpview.exe Domain Enumeration with Sharpview.exe

  • شمارش دامنه با Sharpview.exe Domain Enumeration with Sharpview.exe

  • شمارش دامنه با Sharpview.exe Domain Enumeration with Sharpview.exe

  • گرفتن پا با استفاده از Crackmapexec با اعتبار Mssql Getting Foothold Using Crackmapexec with Mssql Credential

  • گرفتن پا با استفاده از Crackmapexec با اعتبار Mssql Getting Foothold Using Crackmapexec with Mssql Credential

  • گرفتن پا با استفاده از Crackmapexec با اعتبار Mssql Getting Foothold Using Crackmapexec with Mssql Credential

  • گرفتن پا با استفاده از Impacket با اعتبار Mssql Getting Foothold Using Impacket with Mssql Credential

  • گرفتن پا با استفاده از Impacket با اعتبار Mssql Getting Foothold Using Impacket with Mssql Credential

  • گرفتن پا با استفاده از Impacket با اعتبار Mssql Getting Foothold Using Impacket with Mssql Credential

اجرای کد و شمارش اولیه Code Execution and Initial Enumeration

اجرای کد و شمارش اولیه Code Execution and Initial Enumeration

پس از بهره برداری Post Exploitation

  • اسرار سیستم دامپینگ با mimikatz Dumping System Secrets with mimikatz

  • اسرار سیستم دامپینگ با mimikatz Dumping System Secrets with mimikatz

  • اسرار سیستم دامپینگ با mimikatz Dumping System Secrets with mimikatz

  • ارسال پورت با ابزار netsh windows native Port forwarding with netsh windows native tool

  • ارسال پورت با ابزار netsh windows native Port forwarding with netsh windows native tool

  • ارسال پورت با ابزار netsh windows native Port forwarding with netsh windows native tool

  • چرخش با اسکنه و پروکسی Pivoting with chisel and proxychains

  • چرخش با اسکنه و پروکسی Pivoting with chisel and proxychains

  • چرخش با اسکنه و پروکسی Pivoting with chisel and proxychains

پس از بهره برداری Post Exploitation

پس از بهره برداری Post Exploitation

شمارش دامنه داخلی با پایتون PowerView Internal Domain Enumeration with PowerView Python

  • شمارش کاربران دامنه با PowerView Python Domain Users Enumeration with PowerView Python

  • شمارش کاربران دامنه با PowerView Python Domain Users Enumeration with PowerView Python

  • شمارش کاربران دامنه با PowerView Python Domain Users Enumeration with PowerView Python

  • شمارش گروه های دامنه با PowerView Python Domain Groups Enumeration with PowerView Python

  • شمارش گروه های دامنه با PowerView Python Domain Groups Enumeration with PowerView Python

  • شمارش گروه های دامنه با PowerView Python Domain Groups Enumeration with PowerView Python

  • شمارش رایانه های دامنه با پاور ویو پایتون Domain Computers Enumeration with PowerView Python

  • شمارش رایانه های دامنه با پاور ویو پایتون Domain Computers Enumeration with PowerView Python

  • شمارش رایانه های دامنه با پاور ویو پایتون Domain Computers Enumeration with PowerView Python

  • شمارش اعتماد جنگل با PowerView Python Forest trust enumeration with PowerView Python

  • شمارش اعتماد جنگل با PowerView Python Forest trust enumeration with PowerView Python

  • شمارش اعتماد جنگل با PowerView Python Forest trust enumeration with PowerView Python

شمارش دامنه داخلی با پایتون PowerView Internal Domain Enumeration with PowerView Python

شمارش دامنه داخلی با پایتون PowerView Internal Domain Enumeration with PowerView Python

شمارش دامنه داخلی با CrackMapExec Internal Domain enumeration with CrackMapExec

  • شمارش کاربران دامنه، گروه ها، رایانه ها و اشتراک ها با CrackMapExec Domain Users, Groups, Computers and Shares Enumeration with CrackMapExec

  • شمارش کاربران دامنه، گروه ها، رایانه ها و اشتراک ها با CrackMapExec Domain Users, Groups, Computers and Shares Enumeration with CrackMapExec

  • شمارش کاربران دامنه، گروه ها، رایانه ها و اشتراک ها با CrackMapExec Domain Users, Groups, Computers and Shares Enumeration with CrackMapExec

شمارش دامنه داخلی با CrackMapExec Internal Domain enumeration with CrackMapExec

شمارش دامنه داخلی با CrackMapExec Internal Domain enumeration with CrackMapExec

شمارش دامنه با Windapsearch Domain Enumeration with Windapsearch

  • شمارش کاربران دامنه، گروه ها و رایانه با Windapsearch Domain Users, Groups and Computer enumeration with Windapsearch

  • شمارش کاربران دامنه، گروه ها و رایانه با Windapsearch Domain Users, Groups and Computer enumeration with Windapsearch

  • شمارش کاربران دامنه، گروه ها و رایانه با Windapsearch Domain Users, Groups and Computer enumeration with Windapsearch

شمارش دامنه با Windapsearch Domain Enumeration with Windapsearch

شمارش دامنه با Windapsearch Domain Enumeration with Windapsearch

شمارش دامنه با rpcclient Domain Enumeration with rpcclient

  • شمارش کاربران دامنه، گروه ها و رایانه ها با rcpclient Domain Users, Groups and Computers Enumeration with rcpclient

  • شمارش کاربران دامنه، گروه ها و رایانه ها با rcpclient Domain Users, Groups and Computers Enumeration with rcpclient

  • شمارش کاربران دامنه، گروه ها و رایانه ها با rcpclient Domain Users, Groups and Computers Enumeration with rcpclient

شمارش دامنه با rpcclient Domain Enumeration with rpcclient

شمارش دامنه با rpcclient Domain Enumeration with rpcclient

شمارش دامنه با BloodHound Domain Enumeration with BloodHound

  • شمارش دامنه با Bloodhound Domain Enumeration with Bloodhound

  • شمارش دامنه با Bloodhound Domain Enumeration with Bloodhound

  • شمارش دامنه با Bloodhound Domain Enumeration with Bloodhound

شمارش دامنه با BloodHound Domain Enumeration with BloodHound

شمارش دامنه با BloodHound Domain Enumeration with BloodHound

افزایش امتیاز دامنه Domain Privilege Escalation

  • ASRE Proasting با ایمپکت ASREProasting with impacket

  • ASRE Proasting با ایمپکت ASREProasting with impacket

  • ASRE Proasting با ایمپکت ASREProasting with impacket

  • کربرواست با ایمپکت Kerberoasting with impacket

  • کربرواست با ایمپکت Kerberoasting with impacket

  • کربرواست با ایمپکت Kerberoasting with impacket

  • ASREProasting با CrackMapExec ASREProasting with CrackMapExec

  • ASREProasting با CrackMapExec ASREProasting with CrackMapExec

  • ASREProasting با CrackMapExec ASREProasting with CrackMapExec

  • Kerberoasting با CrackMapExec Kerberoasting with CrackMapExec

  • Kerberoasting با CrackMapExec Kerberoasting with CrackMapExec

  • Kerberoasting با CrackMapExec Kerberoasting with CrackMapExec

  • DCSync با CracMapExec و Impacket DCSync with CracMapExec and Impacket

  • DCSync با CracMapExec و Impacket DCSync with CracMapExec and Impacket

  • DCSync با CracMapExec و Impacket DCSync with CracMapExec and Impacket

  • کامپیوتر تفویض اختیار بدون محدودیت Computer Unconstrained delegation

  • کامپیوتر تفویض اختیار بدون محدودیت Computer Unconstrained delegation

  • کامپیوتر تفویض اختیار بدون محدودیت Computer Unconstrained delegation

  • نمایندگی بدون محدودیت کامپیوتر - اشکال چاپگر Computer Unconstrained Delegation - Printer Bug

  • نمایندگی بدون محدودیت کامپیوتر - اشکال چاپگر Computer Unconstrained Delegation - Printer Bug

  • نمایندگی بدون محدودیت کامپیوتر - اشکال چاپگر Computer Unconstrained Delegation - Printer Bug

  • Computer Constrained Delegation با impacket Computer Constrained Delegation with impacket

  • Computer Constrained Delegation با impacket Computer Constrained Delegation with impacket

  • Computer Constrained Delegation با impacket Computer Constrained Delegation with impacket

  • تفویض اختیار مبتنی بر منبع با imppacket Resource-Based Constrained Delegation with impacket

  • تفویض اختیار مبتنی بر منبع با imppacket Resource-Based Constrained Delegation with impacket

  • تفویض اختیار مبتنی بر منبع با imppacket Resource-Based Constrained Delegation with impacket

  • رزولوشن نام چندپخشی محلی پیوند (LLMNR Poisoning) با استفاده از پاسخ دهنده Link-local multicast name resolution (LLMNR Poisoning) exploiting with responder

  • رزولوشن نام چندپخشی محلی پیوند (LLMNR Poisoning) با استفاده از پاسخ دهنده Link-local multicast name resolution (LLMNR Poisoning) exploiting with responder

  • رزولوشن نام چندپخشی محلی پیوند (LLMNR Poisoning) با استفاده از پاسخ دهنده Link-local multicast name resolution (LLMNR Poisoning) exploiting with responder

افزایش امتیاز دامنه Domain Privilege Escalation

افزایش امتیاز دامنه Domain Privilege Escalation

دامنه PrivEsc – سرور Mssql-CrackMapExec Domain PrivEsc – Mssql server-CrackMapExec

  • بهره برداری از جعل هویت SQL از نقش عمومی به نقش sysadmin با CrackMapexec Exploiting SQL Impersonation from public role to sysadmin role with CrackMapexec

  • بهره برداری از جعل هویت SQL از نقش عمومی به نقش sysadmin با CrackMapexec Exploiting SQL Impersonation from public role to sysadmin role with CrackMapexec

  • بهره برداری از جعل هویت SQL از نقش عمومی به نقش sysadmin با CrackMapexec Exploiting SQL Impersonation from public role to sysadmin role with CrackMapexec

  • کمی در مورد پایگاه داده CrackMapExec Little about CrackMapExec Database

  • کمی در مورد پایگاه داده CrackMapExec Little about CrackMapExec Database

  • کمی در مورد پایگاه داده CrackMapExec Little about CrackMapExec Database

دامنه PrivEsc – سرور Mssql-CrackMapExec Domain PrivEsc – Mssql server-CrackMapExec

دامنه PrivEsc – سرور Mssql-CrackMapExec Domain PrivEsc – Mssql server-CrackMapExec

دامنه PrivEsc – سرور Mssql – Impacket Domain PrivEsc – Mssql server - Impacket

  • بهره برداری از جعل هویت تودرتوی سرور SQL با Impacket Exploiting SQL Server Nested impersonation with Impacket

  • بهره برداری از جعل هویت تودرتوی سرور SQL با Impacket Exploiting SQL Server Nested impersonation with Impacket

  • بهره برداری از جعل هویت تودرتوی سرور SQL با Impacket Exploiting SQL Server Nested impersonation with Impacket

دامنه PrivEsc – سرور Mssql – Impacket Domain PrivEsc – Mssql server - Impacket

دامنه PrivEsc – سرور Mssql – Impacket Domain PrivEsc – Mssql server - Impacket

حرکت جانبی هاش را بگذرانید Pass the Hash Lateral Movement

  • عبور هش (Pth) با CrackMapExec، Impacket، Evil-winrm و xfreerdp Pass the hash (Pth) with CrackMapExec, Impacket, Evil-winrm and xfreerdp

  • عبور هش (Pth) با CrackMapExec، Impacket، Evil-winrm و xfreerdp Pass the hash (Pth) with CrackMapExec, Impacket, Evil-winrm and xfreerdp

  • عبور هش (Pth) با CrackMapExec، Impacket، Evil-winrm و xfreerdp Pass the hash (Pth) with CrackMapExec, Impacket, Evil-winrm and xfreerdp

حرکت جانبی هاش را بگذرانید Pass the Hash Lateral Movement

حرکت جانبی هاش را بگذرانید Pass the Hash Lateral Movement

حمله اعتماد بین جنگلی Cross-Forest Trust Attack

  • Cross-Forest Trust AsReproasting Cross-Forest Trust AsReproasting

  • Cross-Forest Trust AsReproasting Cross-Forest Trust AsReproasting

  • Cross-Forest Trust AsReproasting Cross-Forest Trust AsReproasting

  • کربرواستینگ کربرواست تراست Cross-Forest Trust Kerberoasting

  • کربرواستینگ کربرواست تراست Cross-Forest Trust Kerberoasting

  • کربرواستینگ کربرواست تراست Cross-Forest Trust Kerberoasting

  • شمارش اعضای گروه خارجی Foreign Group Membership Enumeration

  • شمارش اعضای گروه خارجی Foreign Group Membership Enumeration

  • شمارش اعضای گروه خارجی Foreign Group Membership Enumeration

  • حمله به عضویت گروه خارجی Foreign Group Membership Attack

  • حمله به عضویت گروه خارجی Foreign Group Membership Attack

  • حمله به عضویت گروه خارجی Foreign Group Membership Attack

حمله اعتماد بین جنگلی Cross-Forest Trust Attack

حمله اعتماد بین جنگلی Cross-Forest Trust Attack

حمله به پایگاه داده قابل اعتماد SQL Server Cross-Forest Trust Cross-Forest Trust SQL Server Trustworthy Database Attack

  • پایگاه داده قابل اعتماد افزایش امتیازات بین جنگلی، با PowerUPSQL Cross-Forest Privilege Escalation Trustworthy database, with PowerUPSQL

  • پایگاه داده قابل اعتماد افزایش امتیازات بین جنگلی، با PowerUPSQL Cross-Forest Privilege Escalation Trustworthy database, with PowerUPSQL

  • پایگاه داده قابل اعتماد افزایش امتیازات بین جنگلی، با PowerUPSQL Cross-Forest Privilege Escalation Trustworthy database, with PowerUPSQL

حمله به پایگاه داده قابل اعتماد SQL Server Cross-Forest Trust Cross-Forest Trust SQL Server Trustworthy Database Attack

حمله به پایگاه داده قابل اعتماد SQL Server Cross-Forest Trust Cross-Forest Trust SQL Server Trustworthy Database Attack

حمله به Domain Trusts - Child -> Parent Trusts Attacking Domain Trusts - Child -> Parent Trusts

  • افزایش امتیاز دامنه از DA of Child Domain به دامنه EA با Powershell Domain Privilege Escalation from DA of Child Domain to EA domain with Powershell

  • افزایش امتیاز دامنه از DA of Child Domain به دامنه EA با Powershell Domain Privilege Escalation from DA of Child Domain to EA domain with Powershell

  • افزایش امتیاز دامنه از DA of Child Domain به دامنه EA با Powershell Domain Privilege Escalation from DA of Child Domain to EA domain with Powershell

  • افزایش امتیاز دامنه از DA of Child Domain به Impacket دامنه EA Domain Privilege Escalation from DA of Child Domain to EA domain Impacket

  • افزایش امتیاز دامنه از DA of Child Domain به Impacket دامنه EA Domain Privilege Escalation from DA of Child Domain to EA domain Impacket

  • افزایش امتیاز دامنه از DA of Child Domain به Impacket دامنه EA Domain Privilege Escalation from DA of Child Domain to EA domain Impacket

حمله به Domain Trusts - Child -> Parent Trusts Attacking Domain Trusts - Child -> Parent Trusts

حمله به Domain Trusts - Child -> Parent Trusts Attacking Domain Trusts - Child -> Parent Trusts

ماندگاری اکتیو دایرکتوری Active Directory Persistence

  • بلیط طلایی با ایمپکت Golden Ticket with Impacket

  • بلیط طلایی با ایمپکت Golden Ticket with Impacket

  • بلیط طلایی با ایمپکت Golden Ticket with Impacket

  • بلیط نقره ای با ایمپکت Silver Ticket with Impacket

  • بلیط نقره ای با ایمپکت Silver Ticket with Impacket

  • بلیط نقره ای با ایمپکت Silver Ticket with Impacket

  • نمای کلی AdminSDHolder AdminSDHolder Overview

  • نمای کلی AdminSDHolder AdminSDHolder Overview

  • نمای کلی AdminSDHolder AdminSDHolder Overview

  • ACL Attack> ForceChangePassword ACL Attack > ForceChangePassword

  • ACL Attack> ForceChangePassword ACL Attack > ForceChangePassword

  • ACL Attack> ForceChangePassword ACL Attack > ForceChangePassword

  • ACL Attack> GenericWrite ACL Attack > GenericWrite

  • ACL Attack> GenericWrite ACL Attack > GenericWrite

  • ACL Attack> GenericWrite ACL Attack > GenericWrite

  • AdminSDHolder ACL Attack AdminSDHolder ACL Attack

  • AdminSDHolder ACL Attack AdminSDHolder ACL Attack

  • AdminSDHolder ACL Attack AdminSDHolder ACL Attack

ماندگاری اکتیو دایرکتوری Active Directory Persistence

ماندگاری اکتیو دایرکتوری Active Directory Persistence

نمایش نظرات

نظری ارسال نشده است.

آموزش جعبه سیاه بهره برداری اکتیو دایرکتوری و حرکت جانبی
خرید اشتراک و دانلود خرید تکی و دانلود | 160,000 تومان (5 روز مهلت دانلود) زمان تقریبی آماده سازی لینک دانلود این دوره آموزشی حدود 5 تا 24 ساعت می باشد.
جزییات دوره
15 hours
66
Udemy (یودمی) udemy-small
17 دی 1402 (آخرین آپدیت رو دریافت می‌کنید، حتی اگر این تاریخ بروز نباشد.)
1,002
از 5
دارد
دارد
دارد

Google Chrome Browser

Internet Download Manager

Pot Player

Winrar

Muhammad Sada Muhammad Sada

مدیر عامل بایت شیلد و مدرس در بایت شیلد

Muhammad Sada Muhammad Sada

مدیر عامل بایت شیلد و مدرس در بایت شیلد

Udemy (یودمی)

یودمی یکی از بزرگ‌ترین پلتفرم‌های آموزشی آنلاین است که به میلیون‌ها کاربر در سراسر جهان امکان دسترسی به دوره‌های متنوع و کاربردی را فراهم می‌کند. این پلتفرم امکان آموزش در زمینه‌های مختلف از فناوری اطلاعات و برنامه‌نویسی گرفته تا زبان‌های خارجی، مدیریت، و هنر را به کاربران ارائه می‌دهد. با استفاده از یودمی، کاربران می‌توانند به صورت انعطاف‌پذیر و بهینه، مهارت‌های جدیدی را یاد بگیرند و خود را برای بازار کار آماده کنند.

یکی از ویژگی‌های برجسته یودمی، کیفیت بالای دوره‌ها و حضور استادان مجرب و با تجربه در هر حوزه است. این امر به کاربران اعتماد می‌دهد که در حال دریافت آموزش از منابع قابل اعتماد و معتبر هستند و می‌توانند به بهترین شکل ممکن از آموزش‌ها بهره ببرند. به طور خلاصه، یودمی به عنوان یکی از معتبرترین و موثرترین پلتفرم‌های آموزشی آنلاین، به افراد امکان می‌دهد تا به راحتی و با کیفیت، مهارت‌های مورد نیاز خود را ارتقا دهند و به دنبال رشد و پیشرفت شغلی خود باشند.