企业场景内网域渗透网络攻防 价值499元插图GOMOOC

在渗透测试过程中,我们经常会遇到以下场景:某处于域中的服务器通过路由做端口映射,对外提供web服务,我们通过web脚本漏洞获得了该主机的system权限,如果甲方有进一步的内网渗透测试需求,以证明企业所面临的巨大风险,这个时候就需要做内网的域渗透。
通常,我们是以获得域控制器的权限为目标,因为一旦域控制器沦陷,整个内网就尽在掌握中了。

课程目录:

1 制定任务计划,确认目标.mp4
2 域内信息收集.mp4
3 域分析工具BloodHound.mp4
4 OXID定位多网卡主机.mp4
5 域内网段划分情况及拓扑结构.mp4
6 利用活动目录mp4.mp4
7 利用kerberos协议.mp4
8 横向移动、Powershell**.mp4
9 hashcat破解NTLMv2.mp4
10 CVE-2020-1472 Netlogon权限提升.mp4
11 LDAP hash收集.mp4
12 Bypass AV 远程下载执行.mp4
13 Go的shellcode免杀执行.mp4
14 Python的shellcode免杀执行.mp4
15 C++的shellcode免杀执行.mp4
16 域内票据传递.mp4
17 域内令牌**伪造.mp4
18 域内银票顶点利用.mp4
19 补丁服务器批量推马.mp4
20 Exchange邮件服务器渗透.mp4
21 基于MSSQL CLR不落地免杀执行.mp4
22 通向域控思路总结.mp4

声明:本站所有文章,如无特殊说明或标注,均为本站原创发布。任何个人或组织,在未征得本站同意时,禁止复制、盗用、采集、发布本站内容到任何网站、书籍等各类媒体平台。如若本站内容侵犯了原著者的合法权益,可联系我们进行处理。