Técnicas de explotación de Windows Red Team | Red Team Series 3-12
Esta guía es parte de la serie de guías de HackerSploit Red Team. En este vídeo, cubriremos las técnicas de explotación para los sistemas Windows. Las técnicas utilizadas para obtener un punto de apoyo incluyen el phishing selectivo y la explotación de las debilidades de los servidores web públicos. Los puntos de apoyo obtenidos mediante el acceso inicial pueden permitir el acceso continuo, como cuentas válidas y el uso de servicios remotos externos, o pueden ser de uso limitado debido al cambio de contraseñas.
Capítulos:
0:00 Introducción
0: 43 Qué vamos a tratar
1: 24 Acceso inicial al ataque de Mitre
2: 42 Una nota sobre el phishing
3: 17 Nuestras metodologías
6: 06 Comencemos
6: 15 Configurando nuestra infraestructura (Empire y Starkiller)
8: 12 Iniciar el servidor Powershell Empire
9:18 Iniciar el cliente Powershell Empire
9: 46 Inicialización de Starkiller
10:48 Examinando el UI de Starkiller
11:00 Habilitar el plugin csharpserver
12: 47 Instalando Luckystrike
15:39 Instalando el módulo Invoke-Obfuscation
17:00 Cargando el módulo en PowerShell
20: 14 Cómo utilizar Luckystrike
22: 04 Generando nuestros Payloads
31: 32 Descargando nuestros Payloads
32: 06 Trabajando con Luckystrike
38: 09 Ejecutando nuestros Payloads
39:46 Ejecución remota de exploits mediante módulos
43: 13 Breve charla sobre el phishing
44: 05 Breve charla sobre los estadios adicionales
45: 57 Por qué no hablamos de codificación u ofuscación
46: 36 Conclusión
¿Es nuevo en Linode? ¡ Empieza aquí con un crédito de 100 $!
Lee el documento para obtener más información sobre las técnicas de reconocimiento.
Más información sobre Hackersploit.
Suscríbete para recibir notificaciones de nuevos episodios en cuanto salgan.
#Linode #Seguridad #RedTeam #Hackersploit
Producto: Linode, Seguridad, Red Team; Hackersploit;