
在渗透测试过程中,我们经常会遇到以下场景:某处于域中的服务器通过路由做端口映射,对外提供web服务,我们通过web脚本漏洞获得了该主机的system权限,如果甲方有进一步的内网渗透测试需求,以证明企业所面临的巨大风险,这个时候就需要做内网的域渗透。
通常,我们是以获得域控制器的权限为目标,因为一旦域控制器沦陷,整个内网就尽在掌握中了。
课程目录:
1 制定任务计划,确认目标.mp4
2 域内信息收集.mp4
3 域分析工具BloodHound.mp4
4 OXID定位多网卡主机.mp4
5 域内网段划分情况及拓扑结构.mp4
6 利用活动目录mp4.mp4
7 利用kerberos协议.mp4
8 横向移动、Powershell**.mp4
9 hashcat破解NTLMv2.mp4
10 CVE-2020-1472 Netlogon权限提升.mp4
11 LDAP hash收集.mp4
12 Bypass AV 远程下载执行.mp4
13 Go的shellcode免杀执行.mp4
14 Python的shellcode免杀执行.mp4
15 C++的shellcode免杀执行.mp4
16 域内票据传递.mp4
17 域内令牌**伪造.mp4
18 域内银票顶点利用.mp4
19 补丁服务器批量推马.mp4
20 Exchange邮件服务器渗透.mp4
21 基于MSSQL CLR不落地免杀执行.mp4
22 通向域控思路总结.mp4
免责声明:本站所有资源版权均属于原作者所有,这里所提供资源均只能用于参考学习用,不得用于商业用途,请遵循相关法律法规。请勿传播使用转载,若由于商用引起版权纠纷,一切责任均由使用者承担。如若本站内容侵犯了原著者的合法权益,联系我们进行处理邮箱∶7512117@qq.com
-
VIP售后QQ群(提供会员号加入)
-
联系客服QQ(如需帮助联系客服)