Windows Red Team Exploitation Techniques | Red Team Series 3-12
Este guia faz parte da série de guias do HackerSploit Red Team. Neste vídeo, vamos cobrir Técnicas de Exploração para sistemas Windows. As técnicas usadas para ganhar uma base de apoio incluem phishing de lança direcionada e exploração de fraquezas em servidores web voltados para o público. As bases de apoio obtidas através do acesso inicial podem permitir o acesso contínuo, como contas válidas e o uso de serviços remotos externos, ou podem ser de uso limitado devido à troca de senhas.
Capítulos:
0:00 Introdução
0:43 O que estaremos cobrindo
1:24 Mitre Attack Acesso Inicial
2:42 Uma nota sobre Phishing
3:17 Nossas Metodologias
6:06 Vamos começar
6:15 Montando nossa infra-estrutura (Empire & Starkiller)
8:12 Iniciar o Powershell Empire Server
9:18 Iniciar o Powershell Empire Client
9:46 Inicialização de Starkiller
10:48 Examinando a UI Starkiller
11:00 Habilitar o Plugin csharpserver
12:47 Instalando o Luckystrike
15:39 Instalando o módulo Invoke-Obfuscation
17:00 Carregando o módulo na PowerShell
20:14 Como usar o Luckystrike
22:04 Gerando nossas cargas úteis
31:32 Baixar nossas cargas úteis
32:06 Trabalhando com Luckystrike
38:09 Executando nossas cargas úteis
39:46 Execução Remota de Explorações via Módulos
43:13 Breve conversa sobre Phishing
44:05 Breve bate-papo sobre os Stagers Adicionais
45:57 Por que não falamos sobre codificação ou ofuscação
46:36 Conclusão
Novo na Linode? Comece aqui com um crédito de US$ 100!
Leia o documento para obter mais informações sobre as técnicas de reconhecimento.
Saiba mais sobre o Hackersploit.
Inscreva-se para ser notificado sobre novos episódios assim que forem lançados.
#Linode #Segurança #RedTeam #Hackersploit
Produto: Linode, Segurança, Equipe Vermelha; Hackersploit;