Windows Red Teamのエクスプロイト手法|Red Team Series 3-12
このガイドは、HackerSploit Red Teamのガイドシリーズの一部です。このビデオでは、Windows システムのエクスプロイト技術について説明します。足がかりを得るために使用されるテクニックには、標的型スピアフィッシングや、一般公開されているWebサーバの弱点を突くことが含まれます。最初のアクセスで得た足がかりは、有効なアカウントや外部リモートサービスの使用など、継続的なアクセスを可能にする場合もあれば、パスワードの変更により使用が制限される場合もあります。
チャプター
0:00はじめに
0:43これから取り上げる内容
1:24ミットレ攻撃 初期アクセス
2:42フィッシングについての注意点
3:17私たちの方法論
6:06さぁ、はじめましょう
6:15 インフラ のセットアップ (Empire & Starkiller)
8:12Powershellエンパイアサーバーの起動
9:18Powershell Empireクライアントの起動
9:46Starkillerの初期化
10:48StarkillerのUIを検証する
11:00csharpserverプラグインを有効化する
12:47ラッキーストライクのインストール
15:39Invoke-Obfuscationモジュールのインストール
17:00 モジュールをPowerShellに読み込む
20:14Luckystrikeの使用方法
22:04ペイロードを生成する
31:32ペイロードのダウンロード
32:06Luckystrikeを使用する
38:09ペイロードを実行する
39:46モジュールによるリモートでのエクスプロイトの実行
43:13 フィッシングについての雑談
44:05追加ステージャーについての簡単な雑談
45:57エンコードや難読化について話さなかった理由
46:36おわりに
Linodeは初めてですか?100ドルのクレジットで始めましょう!
Recon Techniquesの詳細についてはドキュメントをお読みください。
Hackersploitについてもっと知る。
新しいエピソードが公開されたらお知らせします。
#Linode #セキュリティ #RedTeam #Hackersploit
製品Linode, Security, Red Team; Hackersploit;