在渗透测试过程中,我们经常会遇到以下场景:某处于域中的服务器通过路由做端口映射,对外提供web服务,我们通过web脚本漏洞获得了该主机的system权限,如果甲方有进一步的内网渗透测试需求,以证明企业所面临的巨大风险,这个时候就需要做内网的域渗透。
通常,我们是以获得域控制器的权限为目标,因为一旦域控制器沦陷,整个内网就尽在掌握中了。

课程目录:

1 制定任务计划,确认目标.mp4
2 域内信息收集.mp4
3 域分析工具BloodHound.mp4
4 OXID定位多网卡主机.mp4
5 域内网段划分情况及拓扑结构.mp4
6 利用活动目录mp4.mp4
7 利用kerberos协议.mp4
8 横向移动、Powershell**.mp4
9 hashcat破解NTLMv2.mp4
10 CVE-2020-1472 Netlogon权限提升.mp4
11 LDAP hash收集.mp4
12 Bypass AV 远程下载执行.mp4
13 Go的shellcode免杀执行.mp4
14 Python的shellcode免杀执行.mp4
15 C++的shellcode免杀执行.mp4
16 域内票据传递.mp4
17 域内令牌**伪造.mp4
18 域内银票顶点利用.mp4
19 补丁服务器批量推马.mp4
20 Exchange邮件服务器渗透.mp4
21 基于MSSQL CLR不落地免杀执行.mp4
22 通向域控思路总结.mp4

发表回复

后才能评论

默认解压密码为:WWW.XDXUEXI.COM(网站域名大写)

本站所有资源版权均属于原作者所有,这里所提供资源均只能用于参考学习用,请勿直接商用。若由于商用引起版权纠纷,一切责任均由使用者承担。

学习资源属于虚拟商品,具有可复制性,可传播性,一旦授予,不接受任何形式的退款、请您在购买获取之前确认好 是您所需要的资源。如其它疑问联系客服QQ:7512117

首先站长持续更新很多年了,投入了大量时间以及资金,也是唯一生活收入来源,域名永远不会更换,有任何问题可以先加我QQ:7512117咨询, 承诺保证每天更新从不间断。诚心经营,用时间说话。

课程都是站长花大量金钱以及投稿收集得来,课程都是全站最新发布的,一手更新货源,如有后期作者更新也会第一时间更新发布。请持续关注本站。