
在渗透测试过程中,我们经常会遇到以下场景:某处于域中的服务器通过路由做端口映射,对外提供web服务,我们通过web脚本漏洞获得了该主机的system权限,如果甲方有进一步的内网渗透测试需求,以证明企业所面临的巨大风险,这个时候就需要做内网的域渗透。
通常,我们是以获得域控制器的权限为目标,因为一旦域控制器沦陷,整个内网就尽在掌握中了。
课程目录:
1 制定任务计划,确认企业内网渗透率是多少目标.mp4
2 域内信息收集.mp4
3 域分析工具BloodHound.mp领域渗透4
4 OXID定内网域渗透中的横向移动位多网卡主机.mp4
5 域内网段划分情况及拓扑结构.mp4
6 利用活动目录mp4.mp4
7 利用kerberos协议.mp网络工程师证书分几级4
8 横向移动、Powershell**.mp4
9 hashcat破解NTLMv2.mp4
10 CVE-2020-1472 Netlogon权限提升.mp4
1内网渗透ew1 LDAP hash收集.mp4
12 Bypass AV 远程下载执行.mp4
13 Go的shellcode免杀执行.mp4
14 Python的shellcode免杀执行.mp4
15域控制器命令 C++的shellcode免杀执行.mp4
16 域内票据传递.mp4
17 域内令牌**伪造.mp4
18 域内网渗透总结内银票顶点利用.mp4
19 补丁服务器批量推马.mp4
20 Ex编程设计作品change邮件服务器渗透.mp4
21 基于MSSQL CLR不落地免杀执行.mp域控 渗透4
22 通向域控思路总结.mp4
© 版权声明
本站所有资源均来自互联网收集, 本站大数据爬虫负责收集不承担任何版权问题。所有资源均不出售,只免费分享给本站等级用户!如有内容侵犯到任何版权问题, 请发送版权相关证明与本站客服,一经核实将及时予与删除并致以最深的歉意。
THE END

















暂无评论内容