Techniques d'exploitation de l'équipe rouge de Windows | Red Team Series 3-12
Ce guide fait partie de la série de guides HackerSploit Red Team. Dans cette vidéo, nous aborderons les techniques d'exploitation des systèmes Windows. Les techniques utilisées pour prendre pied dans le système incluent le spear phishing ciblé et l'exploitation des faiblesses des serveurs web publics. Les points d'appui obtenus par l'accès initial peuvent permettre un accès continu, comme des comptes valides et l'utilisation de services externes à distance, ou peuvent être d'un usage limité en raison du changement des mots de passe.
Chapitres :
0:00 Introduction
0:43 Ce que nous allons couvrir
1:24 Accès initial à l'attaque Mitre
2:42 Note sur le phishing
3:17 Nos méthodologies
6:06 Commençons
6:15 Mise en place de notre infrastructure (Empire et Starkiller)
8:12 Démarrage du serveur Powershell Empire
9:18 Démarrage du client Powershell Empire
9:46 Initialisation de Starkiller
10:48 Examen de l'interface utilisateur de Starkiller
11:00 Activer le plugin csharpserver
12:47 Installation de Luckystrike
15:39 Installation du module Invoke-Obfuscation
17:00 Charger le module dans PowerShell
20:14 Comment utiliser Luckystrike
22:04 Générer nos Payloads
31:32 Télécharger nos Payloads
32:06 Travailler avec Luckystrike
38:09 Exécuter nos charges utiles
39:46 Exécuter des exploits à distance via des modules
43:13 Brève discussion sur le phishing
44:05 Brève discussion sur les stades supplémentaires
45:57 Pourquoi nous n'avons pas parlé de codage ou d'obscurcissement
46:36 Conclusion
Nouveau sur Linode ? Commencez ici avec un crédit de 100$ !
Lire la documentation pour plus d'informations sur les techniques de reconnaissance.
En savoir plus sur Hackersploit.
Abonnez-vous pour être informé des nouveaux épisodes dès leur sortie.
#Linode #Sécurité #RedTeam #Hackersploit
Produit : Linode, Sécurité, Red Team ; Hackersploit ;