Tecniche di escalation dei privilegi in Windows | Serie Red Team 8-13
Nell'ottavo video della nostra serie sulle tecniche Red Team, parleremo delle tecniche di escalation dei privilegi in Windows. Verrà illustrato come bypassare l'UAC e come utilizzare gli exploit di impersonificazione del kernel e dei token.
Capitoli:
0:00 Introduzione
0:23 Cosa tratteremo
1:20 Tecniche di escalation dei privilegi in Windows
4:16 Tattiche di escalation dei privilegi per gli attacchi MITRE
4:42 L'ambiente di destinazione
5:35 Come bypassare l'UAC con Empire
9:30 Come bypassare l'UAC con Meterpreter
13:21 Come utilizzare gli exploit del kernel
25:00 Come funziona l'Exploit?
26:30 Come installare l'exploit
32:24 Come usare l'impersonificazione del token
44:33 Conclusione
Nuovo su Linode? Iniziate qui con un credito di $100!
Leggete il documento per maggiori informazioni sulle tecniche di escalation dei privilegi di Windows!
Per saperne di più su HackerSplioit.
Iscrivetevi per essere avvisati dei nuovi episodi non appena vengono pubblicati.
#Linode #Sicurezza #RedTeam #Hackersploit
Prodotti: Linode, Sicurezza, Red Team; @HackerSploit ;