Доступно

[TCM Security] Повышение привилегий Windows для начинающих [Heath Adams]

Тема в разделе "Курсы по администрированию", создана пользователем Netwise, 2 янв 2021.

Цена: 750р.-74%
Взнос: 190р.
100%

Основной список: 15 участников

Статус обсуждения:
Комментирование ограничено.
  1. 2 янв 2021
    #1
    Netwise
    Netwise ОргОрганизатор

    Складчина: [TCM Security] Повышение привилегий Windows для начинающих [Heath Adams]

    Беглый взгляд на курс
    Этот курс посвящен тактике и методам повышения привилегий Windows, разработанным, чтобы помочь вам улучшить вашу игру повышения привилегий. Студенты должны пройти этот курс, если они заинтересованы в:

    Лучшее понимание методов повышения привилегий
    Улучшение набора навыков Capture the Flag
    Подготовка к сертификации, такой как OSCP, eCPPT, CEH и т. Д.

    Требования
    Предпочтительны предварительные знания хакеров для начинающих
    Предпочтительно предварительное знание виртуализации
    Для прохождения курса требуется подписка на Hack the Box.
    Для прохождения курса настоятельно рекомендуется подписка на TryHackMe.

    Что я узнаю?
    1) Как перечислить системы Windows вручную и с помощью инструментов

    2) Множество методов повышения привилегий, в том числе:
    Эксплойты ядра
    Поиск паролей
    Атаки за выдачу себя за другое лицо
    Атаки на реестр
    Исполняемые файлы
    Запланировать задачи
    Приложения для запуска
    Перехват DLL
    Разрешения службы
    Подсистема Windows для Linux
    CVE-2019-1388

    3) Тонны практического опыта, в том числе:

    Всего 13 уязвимых машин
    Замечательный вызов

    Специальная лаборатория без установки
    ПОЖАЛУЙСТА, ОБРАТИТЕ ВНИМАНИЕ

    Из-за стоимости лицензирования Windows этот курс разработан для платформ Hack The Box и TryHackMe, которые являются дополнительными, но предлагают невероятное разнообразие уязвимых машин за небольшую часть стоимости одной лицензии Windows. Я не получаю никакого финансового стимула ни от одной из платформ за использование их в курсе.

    Материалы курса
    • 20 разделов
    • 59 лекций
    • Общая продолжительность 6 ч 46 мин

    Introduction

    Course Introduction (5:39)
    PREVIEW
    Course Discord (Important) (3:27)
    Resources and Tips for Success (3:00)
    Course Repo

    Gaining a Foothold
    Introduction (3:27)
    Gaining a Foothold (Box 1) (7:45)

    Initial Enumeration
    System Enumeration (7:19)
    User Enumeration (4:02)
    Network Enumeration (4:46)
    Password Hunting (4:52)
    AV Enumeration (5:08)

    Exploring Automated Tools
    Automated Tool Overview(11:20)
    Exploring Automated Tools (11:07)

    Escalation Path: Kernel Exploits
    Kernel Exploits Overview (3:29)
    Escalation with Metasploit (4:31)
    Manual Kernel Exploitation (10:09)

    Escalation Path: Passwords and Port Forwarding
    Overview (1:53)
    Gaining a Foothold (Box 2) (8:23)
    Escalation via Stored Passwords (18:03)

    Escalation Path: Windows Subsystem for Linux
    Overview (1:54)
    Gaining a Foothold (Box 3) (15:01)
    Escalation via WSL (8:45)

    Impersonation and Potato Attacks
    Token Impersonation Overview (4:06)
    Impersonation Privileges Overview (3:27)
    Potato Attacks Overview (2:45)
    Gaining a Foothold (Box 4) (11:26)
    Escalation via Potato Attack (2:38)
    Alternate Data Streams (2:08)

    Escalation Path: getsystem
    getsystem Overview(3:54)

    Escalation Path: RunAs
    Overview of RunAs (1:44)
    Gaining a Foothold (Box 5) (7:53)
    Escalation via RunAs (4:33)

    Additional Labs
    Overview of TryHackMe Labs (5:34)

    Escalation Path: Registry
    Overview of Autoruns (6:17)
    Escalation via Autorun (4:35)
    AlwaysInstallElevated Overview and Escalation(7:04)
    Overview of regsvc ACL(2:41)
    regsvc Escalation (8:09)

    Escalation Path: Executable Files
    Executable Files Overview (4:25)
    Escalation via Executable Files (2:40)

    Escalation Path: Startup Applications
    Startup Applications Overview(3:13)
    Escalation via Startup Applications(3:58)

    Escalation Path: DLL Hijacking
    Overview and Escalation via DLL Hijacking (9:40)

    Escalation Path: Service Permissions (Paths)
    Escalation via Binary Paths(6:28)
    Escalation via Unquoted Service Paths (6:51)
    Challenge Overview(2:36)
    Gaining a Foothold(4:47)
    Escalation via Unquoted Service Path Metasploit(8:07)
    Manual Challenge Walkthrough(8:59)

    Escalation Path: CVE-2019-1388
    Overview of CVE-2019-1388 (2:38)
    Gaining a Foothold (8:41)
    Escalation via CVE-2019-1388 (5:35)

    Capstone Challenge
    Capstone Overview(1:58)
    Challenge Walkthrough 1 (15:59)
    Challenge Walkthrough 2 (18:27)
    Challenge Walkthrough 3 (14:44)
    Challenge Walkthrough 4 (27:54)
    Challenge Walkthrough 5 (24:37)

    Conclusion
    Conculsion(2:03)
    Всем привет! Меня зовут Хит Адамс, но в социальных сетях меня также зовут «Кибер-наставник». Я основатель и генеральный директор TCM Security, консалтинговой компании по вопросам этического взлома и кибербезопасности. Хотя я по профессии этичный хакер, я люблю преподавать! Я провел курсы для более 170 000 студентов на различных платформах, включая Udemy, YouTube, Twitch и INE.
    В настоящее время я сертифицирован по OSCP, OSWP, eCPPTX, eWPT, CEH, Pentest +, CCNA, Linux +, Security +, Network + и A +.
    А еще я муж, папа-зверюга, мастерица и ветеран армии. Надеюсь, вам понравятся мои курсы.
    Скрытая ссылка
     
    Последнее редактирование: 7 янв 2021
    1 человеку нравится это.
  2. Последние события

    1. skladchik.com
      Складчина доступна.
      10 янв 2021
    2. skladchik.com
      Взнос составляет 95р.
      10 янв 2021
    3. skladchik.com
      Складчина активна.
      10 янв 2021
    4. lexfi
      lexfi не участвует.
      9 янв 2021

    Последние важные события

    1. skladchik.com
      Складчина доступна.
      10 янв 2021
    2. skladchik.com
      Взнос составляет 95р.
      10 янв 2021
    3. skladchik.com
      Складчина активна.
      10 янв 2021
    4. skladchik.com
      Сбор взносов начинается 10.01.2021.
      7 янв 2021
Статус обсуждения:
Комментирование ограничено.