在渗透测试过程中,我们经常会遇到以下场景:某处于域中的服务器通过路由做端口映射,对外提供web服务,我们通过web脚本漏洞获得了该主机的system权限,如果甲方有进一步的内网渗透测试需求,以证明企业所面临的巨大风险,这个时候就需要做内网的域渗透。
通常,我们是以获得域控制器的权限为目标,因为一旦域控制器沦陷,整个内网就尽在掌握中了。
〖资源目录〗:
- ├──课时10:CVE-2020-1472 Netlogon权限提升_ev.mp4 115.25M
- ├──课时11:LDAP hash收集_ev.mp4 121.42M
- ├──课时12:Bypass AV 远程下载执行_ev.mp4 170.29M
- ├──课时13:Go的shellcode免杀执行_ev.mp4 34.34M
- ├──课时14:Python的shellcode免杀执行_ev.mp4 107.59M
- ├──课时15:C++的shellcode免杀执行_ev.mp4 89.59M
- ├──课时16:域内票据传递_ev.mp4 100.46M
- ├──课时17:域内令牌窃取伪造_ev.mp4 76.29M
- ├──课时18:域内银票顶点利用_ev.mp4 59.52M
- ├──课时19:补丁服务器批量推马_ev.mp4 130.02M
- ├──课时1:制定任务计划,确认目标.mp4 60.53M
- ├──课时20:Exchange邮件服务器渗透_ev.mp4 200.55M
- ├──课时21:基于MSSQL CLR不落地免杀执行_ev.mp4 68.63M
- ├──课时22:通向域控思路总结_ev.mp4 89.58M
- ├──课时2:域内信息收集_ev.mp4 180.54M
- ├──课时3:域分析工具BloodHound_ev.mp4 114.43M
- ├──课时4:OXID定位多网卡主机_ev.mp4 63.46M
- ├──课时5:域内网段划分情况及拓扑结构_ev.mp4 109.76M
- ├──课时6:利用活动目录mp4_ev.mp4 90.34M
- ├──课时7:利用kerberos协议_ev.mp4 140.62M
- ├──课时8:横向移动、Powershell攻击_ev.mp4 203.63M
- └──课时9:hashcat破解NTLMv2_ev.mp4 162.72M
声明:小猿资源站是一个资源分享和技术交流平台,本站所发布的一切破解补丁、注册机和注册信息及软件的解密分析文章仅限用于学习和研究目的;不得将上述内容用于商业或者非法用途,否则,一切后果请用户自负。本站信息来自网络,版权争议与本站无关。您必须在下载后的24个小时之内,从您的电脑中彻底删除上述内容。如果您喜欢该程序,请支持正版软件,购买注册,得到更好的正版服务。如若本站内容侵犯了原著者的合法权益,可联系我们进行处理。