Técnicas de exploração do Windows - Red Team | Série Red Team 3-12
Este guia faz parte da série de guias HackerSploit Red Team. Neste vídeo, iremos abordar Técnicas de exploração para sistemas Windows. As técnicas utilizadas para ganhar uma base de apoio incluem o ataque spear phishing direcionado e a exploração de fraquezas em servidores web virados para o público. As bases de apoio obtidas através do acesso inicial podem permitir um acesso contínuo, como contas válidas e utilização de serviços remotos externos, ou podem ser de uso limitado devido à mudança de palavras-passe.
Capítulos:
0:00 Introdução
0:43 O que estaremos a cobrir
1:24 Mitre Attack Acesso Inicial
2:42 Uma nota sobre Phishing
3:17 As nossas Metodologias
6:06 Vamos começar
6:15 Instalação da nossa infra-estrutura (Empire & Starkiller)
8:12 Iniciar o Powershell Empire Server
9:18 Iniciar o Powershell Empire Client
9:46 Inicialização de Starkiller
10:48 Examinando a IU Starkiller
11:00 Habilitar o Plugin csharpserver
12:47 Instalação do Luckystrike
15:39 Instalação do módulo Invoke-Obfuscation
17:00 Carregamento do módulo no PowerShell
20:14 Como utilizar o Luckystrike
22:04 Gerar as nossas cargas úteis
31:32 Descarregar as nossas cargas úteis
32:06 Trabalhar com Luckystrike
38:09 Executando as nossas cargas úteis
39:46 Execução remota de Explorações através de Módulos
43:13 Breve conversa sobre Phishing
44:05 Breve Conversa sobre Stagers Adicionais
45:57 Porque Não Falámos de Codificação ou de Ofuscação
46:36 Conclusão
Novo na Linode? Comece aqui com um crédito de $100!
Leia o documento para obter mais informações sobre Técnicas de reconhecimento.
Saiba mais sobre o Hackersploit.
Inscreva-se para ser notificado sobre novos episódios assim que forem lançados.
#Linode #Segurança #RedTeam #Hackersploit
Produto: Linode, Segurança, Equipa Vermelha; Hackersploit;