Tin mới nhất

Menu

Browsing "Older Posts"

Bài Viết Về Chủ Đề " Privilege Escalation "

Chia Sẻ Khóa Học Windows Privilege Escalation Cho Người Mới Bắt Đầu [Mới Tháng 8/2024] [Khóa 6401 A]

07 tháng 10 2024 / No Comments

Tìm hiểu cách escalate privileges (Leo thang đặc quyền) trên máy tính Windows mà không cần bất kỳ filler nào.

Tổng quan về khóa học:

Khóa học này tập trung vào các chiến thuật và kỹ thuật Windows Privilege Escalation được thiết kế để giúp bạn cải thiện trò chơi leo thang đặc quyền của mình. Bạn nên tham gia khóa học này nếu bạn quan tâm đến:

  • ✓ Hiểu rõ hơn về các kỹ thuật leo thang đặc quyền.
  • ✓ Cải thiện bộ kỹ năng Capture the Flag.
  • ✓ Chuẩn bị cho các chứng chỉ như PNPT, OSCP, eCPPT, CEH, v.v.

Yêu cầu:

  • ✓ Ưu tiên người mới bắt đầu có kiến ​​thức về hacking.
  • ✓ Ưu tiên có kiến ​​thức trước về ảo hóa. 
  • ✓ Bạn cần phải đăng subscription Hack the Box để hoàn thành khóa học.
  • ✓ Bạn nên subscription TryHackMe để hoàn thành khóa học.

Tôi sẽ học được gì?

1. Cách enumerate các Windows system theo cách thủ công và với các công cụ.

2. Nhiều kỹ thuật leo thang đặc quyền, bao gồm:

  • ✓ Kernel Exploits.
  • ✓ Password Hunting.
  • ✓ Impersonation Attacks.
  • ✓ Registry Attacks.
  • ✓ Executable Files.
  • ✓ Schedule Tasks.
  • ✓ Startup Applications.
  • ✓ DLL Hijacking.
  • ✓ Service Permissions.
  • ✓ Windows Subsystem for Linux.
  • ✓ CVE-2019-1388.

3. Rất nhiều kinh nghiệm thực tế, bao gồm:

  • ✓ Tổng cộng có 13 vulnerable machine.
  • ✓ Capstone challenge.
  • ✓ Lab tùy chỉnh không cần cài đặt.

Mục lục:

  • ✓ 01. Giới thiệu.
  • ✓ 02. Gaining một Foothold.
  • ✓ 03. Initial Enumeration.
  • ✓ 04. Exploring Automated Tools.
  • ✓ 05. Escalation Path: Kernel Exploits.
  • ✓ 06. Escalation Path: Passwords và Port Forwarding.
  • ✓ 07. Escalation Path: Windows Subsystem for Linux.
  • ✓ 08. Impersonation & Potato Attacks.
  • ✓ 09. Escalation Path: getsystem.
  • ✓ 10. Escalation Path: RunAs.
  • ✓ 11. Các Lab bổ sung.
  • ✓ 12. Escalation Path: Registry.
  • ✓ 13. Escalation Path: Executable Files.
  • ✓ 14. Escalation Path: Startup Applications.
  • ✓ 15. Escalation Path: DLL Hijacking.
  • ✓ 16. Escalation Path: Service Permissions (Paths).
  • ✓ 17. Escalation Path: CVE-2019-1388.
  • ✓ 18. Capstone Challenge.
  • ✓ 19. Kết thúc.


NHẬN GET EBOOK TRÊN AMAZON THEO YÊU CẦU




Copyright Disclaimer:
This site does not store any files on its server. We only index and link to content provided by other sites. Please contact the content providers to delete copyright contents if any and email us, we'll remove relevant links or contents immediately.
Tuyên bố miễn trừ bản quyền:
Trang web này không lưu trữ bất kỳ tệp nào trên máy chủ của nó. Chúng tôi chỉ lập chỉ mục và liên kết đến nội dung được cung cấp bởi các trang web khác. Vui lòng liên hệ với các nhà cung cấp nội dung để xóa nội dung bản quyền nếu có và gửi email cho chúng tôi, chúng tôi sẽ xóa các liên kết hoặc nội dung có liên quan ngay lập tức.