Técnicas de escalada de privilegios en Windows | Red Team Series 8-13
En el octavo video de nuestra serie sobre Técnicas del Equipo Rojo, hablaremos sobre Técnicas de Escalada de Privilegios en Windows. Cubriremos cómo eludir el UAC y utilizar tanto el Kernel como la suplantación de identidad de tokens.
Capítulos:
0:00 Introducción
0: 23 Lo que cubriremos
1: 20 Técnicas de escalada de privilegios en Windows
4: 16 Tácticas de escalada de privilegios en ataques MITRE
4: 42 Sobre nuestro entorno objetivo
5: 35 Cómo evitar el UAC con Empire
9: 30 Cómo evitar el UAC con Meterpreter
13: 21 Cómo utilizar los exploits del kernel
25: 00 ¿Cómo funciona el exploit?
26: 30 Cómo instalar el exploit
32: 24 Cómo utilizar la suplantación de identidad
44:33 Conclusión
¿Es nuevo en Linode? ¡ Comience aquí con un crédito de $100!
Lea el documento para obtener más información sobre las técnicas de escalada de privilegios de Windows.
Más información sobre HackerSplioit.
Suscríbete para ser notificado de nuevos episodios a medida que salen.
#Linode #Seguridad #RedTeam #Hackersploit
Producto: Linode, Seguridad, Red Team; @HackerSploit ;