今日最新!渗透红队
1、win、linux下对工作组、域环境的信息搜集以及通过BloodHound梳理域内关系.pcwl_
2、NTLM、Kerberos、NTLM 的认证流程详解.pcwl_
(资料图片)
3、Linux、Windows下主动密码搜集、被动密码搜集
4、绕过 EDR以及一些防护设备的基本操作和常
5、内网存活探测、内网出网情况TCP、UDP探测
6、正反向内网穿透、不出网借助http内网穿透、多层内网下的内网穿透.pcwl_
7、关于提权的一些手法、利用msf、cs提权、抓明文密码的多种方式
8、从域外对域内进行信息搜集、域外对域内进行密码喷洒.pcwl_(此文件无法强加密)
12、内网渗透下的wmiexec、psexec、psexec横向移动手法、winddows自带压缩命令压缩文件
13、获取域内所有用户 hash、域内信息搜集思路
14、GPP组策略获取域内所有机器本地管理员密码、Nginx反代嗅探目标Http的账号密码
15、非约束委派攻击利用、实时获取RDP的明文密码、克隆administrator用户的桌面.pcwl_
16、约束委派攻击的利用、域机器没有域用户下如何搜集域内...s17010对x86机器不出网的文件上传和下载思路
17、基于资源的约束委派攻击的利用(RBCD)
18、CVE-2020-1472域内漏洞讲解、黄金票据权限维
19、白银票据攻击、Net-NTLM RelayAttack 攻击
20、域内一些权限维持的手段:SSP、Skeleton Key、HookPasswordChangeNotify
21、通过 GPO 批量控制域内主机、AS-REP Roasting 攻击...istory攻击 (从子域横向移动到父域控制器)
22、Exchange 的入口信息搜集、owa-ews接口邮箱用户爆破、rce利用、后续脱指定用户邮件利用
23、使用命令行去爆破445端口开放机器的密码、批量探测目标...名来定位是哪一台机器 (wevtutil、owa日志)
24、Metasploit 全方面实战讲解实用MS17010的打法讲解
25、CobaltStrke 全方面讲解、Cs与MSF联动
26、linux、windows 下的各种内网环境的渗透、不出网的各种环境下如何内网渗
标签: