Windows Red Team Exploitation-Techniken | Red Team Serie 3-12
Dieser Leitfaden ist Teil der HackerSploit Red Team-Reihe von Leitfäden. In diesem Video behandeln wir Exploitation-Techniken für Windows-Systeme. Zu den Techniken, die verwendet werden, um Fuß zu fassen, gehören gezieltes Spear-Phishing und das Ausnutzen von Schwachstellen auf öffentlich zugänglichen Webservern. Die durch den Erstzugang erlangten Fußstapfen können einen kontinuierlichen Zugang ermöglichen, wie z. B. gültige Konten und die Nutzung externer Remote-Dienste, oder sie können durch das Ändern von Kennwörtern eingeschränkt sein.
Kapitel:
0:00 Einführung
0:43 Was wir besprechen werden
1:24 Mitre-Angriff Erstzugang
2:42 Eine Anmerkung zu Phishing
3: 17 Unsere Methoden
6:06 Einstieg
6:15 Einrichten unserer Infrastruktur (Empire & Starkiller)
8: 12 Starten des Powershell Empire-Servers
9: 18 Starten des Powershell Empire-Clients
9:46 Initialisieren von Starkiller
10:48 Untersuchen der Starkiller-Benutzeroberfläche
11:00 Aktivieren des csharpserver-Plugins
12:47 Installieren von Luckystrike
15:39 Installieren des Moduls Invoke-Obfuscation
17:00 Laden des Moduls in die PowerShell
20:14 So verwenden Sie Luckystrike
22: 04 Generieren unserer Payloads
31: 32 Herunterladen unserer Payloads
32:06 Arbeiten mit Luckystrike
38: 09 Ausführen unserer Payloads
39:46 Exploits aus der Ferne über Module ausführen
43: 13 Kurzer Chat über Phishing
44:05 Kurzer Chat über zusätzliche Stager
45:57 Warum wir nicht über Verschlüsselung oder Obfuscation gesprochen haben
46: 36 Schlussfolgerung
Neu bei Linode? Einstieg hier mit einem $100-Guthaben!
Lesen Sie das Dokument für weitere Informationen über Recon Techniques.
Erfahren Sie mehr über Hackersploit.
Abonnieren Sie den Newsletter, um über neue Episodeninformiert zu werden, sobald sie erscheinen.
#Linode #Sicherheit #RedTeam #Hackersploit
Produkt: Linode, Sicherheit, Red Team; Hackersploit;