Tecniche di exploit del Red Team di Windows | Serie Red Team 3-12
Questa guida fa parte della serie di guide HackerSploit Red Team. In questo video tratteremo le tecniche di exploit per i sistemi Windows. Le tecniche utilizzate per ottenere un punto d'appoggio includono lo spear phishing mirato e lo sfruttamento delle debolezze dei server Web pubblici. I punti di appoggio ottenuti con l'accesso iniziale possono consentire un accesso continuo, come account validi e l'uso di servizi remoti esterni, oppure possono essere limitati dalla modifica delle password.
Capitoli:
0:00 Introduzione
0:43 Cosa tratteremo
1:24 Accesso iniziale all'attacco Mitre
2:42 Una nota sul phishing
3:17 Le nostre metodologie
6:06 Cominciamo
6:15 Impostazione della nostra infrastruttura (Empire e Starkiller)
8:12 Avviare il server Powershell Empire
9:18 Avvio del client Powershell Empire
9:46 Inizializzazione di Starkiller
10:48 Esame dell'interfaccia utente di Starkiller
11:00 Abilitare il plugin csharpserver
12:47 Installazione di Luckystrike
15:39 Installazione del modulo Invoke-Obfuscation
17:00 Caricare il modulo in PowerShell
20:14 Come usare Luckystrike
22:04 Generare i nostri payload
31:32 Scaricare i payload
32:06 Lavorare con Luckystrike
38:09 Esecuzione dei payload
39:46 Esecuzione remota degli exploit tramite moduli
43:13 Breve chiacchierata sul phishing
44:05 Breve chiacchierata sugli stager aggiuntivi
45:57 Perché non abbiamo parlato di codifica o offuscamento
46:36 Conclusione
Nuovo su Linode? Iniziate qui con un credito di 100 dollari!
Leggete il documento per maggiori informazioni sulle Tecniche di Recon.
Per saperne di più su Hackersploit.
Iscrivetevi per essere avvisati dei nuovi episodi non appena vengono pubblicati.
#Linode #Sicurezza #RedTeam #Hackersploit
Prodotti: Linode, Sicurezza, Red Team; Hackersploit;