Закрыто

[TCM Security] Повышение привилегий Windows для начинающих [Heath Adams]

Тема в разделе "Курсы по администрированию", создана пользователем Netwise, 2 янв 2021.

Цена: 750р-74%
Взнос: 190р
100%

Основной список: 15 участников

Статус обсуждения:
Комментирование ограничено.
  1. 2 янв 2021
    #1
    Топикстартер
    Топикстартер ЧКЧлен клуба

    Складчина: [TCM Security] Повышение привилегий Windows для начинающих [Heath Adams]

    Беглый взгляд на курс
    Этот курс посвящен тактике и методам повышения привилегий Windows, разработанным, чтобы помочь вам улучшить вашу игру повышения привилегий. Студенты должны пройти этот курс, если они заинтересованы в:

    Лучшее понимание методов повышения привилегий
    Улучшение набора навыков Capture the Flag
    Подготовка к сертификации, такой как OSCP, eCPPT, CEH и т. Д.

    Требования
    Предпочтительны предварительные знания хакеров для начинающих
    Предпочтительно предварительное знание виртуализации
    Для прохождения курса требуется подписка на Hack the Box.
    Для прохождения курса настоятельно рекомендуется подписка на TryHackMe.

    Что я узнаю?
    1) Как перечислить системы Windows вручную и с помощью инструментов

    2) Множество методов повышения привилегий, в том числе:
    Эксплойты ядра
    Поиск паролей
    Атаки за выдачу себя за другое лицо
    Атаки на реестр
    Исполняемые файлы
    Запланировать задачи
    Приложения для запуска
    Перехват DLL
    Разрешения службы
    Подсистема Windows для Linux
    CVE-2019-1388

    3) Тонны практического опыта, в том числе:

    Всего 13 уязвимых машин
    Замечательный вызов

    Специальная лаборатория без установки
    ПОЖАЛУЙСТА, ОБРАТИТЕ ВНИМАНИЕ

    Из-за стоимости лицензирования Windows этот курс разработан для платформ Hack The Box и TryHackMe, которые являются дополнительными, но предлагают невероятное разнообразие уязвимых машин за небольшую часть стоимости одной лицензии Windows. Я не получаю никакого финансового стимула ни от одной из платформ за использование их в курсе.

    Материалы курса
    • 20 разделов
    • 59 лекций
    • Общая продолжительность 6 ч 46 мин

    Introduction

    Course Introduction (5:39)
    PREVIEW
    Course Discord (Important) (3:27)
    Resources and Tips for Success (3:00)
    Course Repo

    Gaining a Foothold
    Introduction (3:27)
    Gaining a Foothold (Box 1) (7:45)

    Initial Enumeration
    System Enumeration (7:19)
    User Enumeration (4:02)
    Network Enumeration (4:46)
    Password Hunting (4:52)
    AV Enumeration (5:08)

    Exploring Automated Tools
    Automated Tool Overview(11:20)
    Exploring Automated Tools (11:07)

    Escalation Path: Kernel Exploits
    Kernel Exploits Overview (3:29)
    Escalation with Metasploit (4:31)
    Manual Kernel Exploitation (10:09)

    Escalation Path: Passwords and Port Forwarding
    Overview (1:53)
    Gaining a Foothold (Box 2) (8:23)
    Escalation via Stored Passwords (18:03)

    Escalation Path: Windows Subsystem for Linux
    Overview (1:54)
    Gaining a Foothold (Box 3) (15:01)
    Escalation via WSL (8:45)

    Impersonation and Potato Attacks
    Token Impersonation Overview (4:06)
    Impersonation Privileges Overview (3:27)
    Potato Attacks Overview (2:45)
    Gaining a Foothold (Box 4) (11:26)
    Escalation via Potato Attack (2:38)
    Alternate Data Streams (2:08)

    Escalation Path: getsystem
    getsystem Overview(3:54)

    Escalation Path: RunAs
    Overview of RunAs (1:44)
    Gaining a Foothold (Box 5) (7:53)
    Escalation via RunAs (4:33)

    Additional Labs
    Overview of TryHackMe Labs (5:34)

    Escalation Path: Registry
    Overview of Autoruns (6:17)
    Escalation via Autorun (4:35)
    AlwaysInstallElevated Overview and Escalation(7:04)
    Overview of regsvc ACL(2:41)
    regsvc Escalation (8:09)

    Escalation Path: Executable Files
    Executable Files Overview (4:25)
    Escalation via Executable Files (2:40)

    Escalation Path: Startup Applications
    Startup Applications Overview(3:13)
    Escalation via Startup Applications(3:58)

    Escalation Path: DLL Hijacking
    Overview and Escalation via DLL Hijacking (9:40)

    Escalation Path: Service Permissions (Paths)
    Escalation via Binary Paths(6:28)
    Escalation via Unquoted Service Paths (6:51)
    Challenge Overview(2:36)
    Gaining a Foothold(4:47)
    Escalation via Unquoted Service Path Metasploit(8:07)
    Manual Challenge Walkthrough(8:59)

    Escalation Path: CVE-2019-1388
    Overview of CVE-2019-1388 (2:38)
    Gaining a Foothold (8:41)
    Escalation via CVE-2019-1388 (5:35)

    Capstone Challenge
    Capstone Overview(1:58)
    Challenge Walkthrough 1 (15:59)
    Challenge Walkthrough 2 (18:27)
    Challenge Walkthrough 3 (14:44)
    Challenge Walkthrough 4 (27:54)
    Challenge Walkthrough 5 (24:37)

    Conclusion
    Conculsion(2:03)
    Всем привет! Меня зовут Хит Адамс, но в социальных сетях меня также зовут «Кибер-наставник». Я основатель и генеральный директор TCM Security, консалтинговой компании по вопросам этического взлома и кибербезопасности. Хотя я по профессии этичный хакер, я люблю преподавать! Я провел курсы для более 170 000 студентов на различных платформах, включая Udemy, YouTube, Twitch и INE.
    В настоящее время я сертифицирован по OSCP, OSWP, eCPPTX, eWPT, CEH, Pentest +, CCNA, Linux +, Security +, Network + и A +.
    А еще я муж, папа-зверюга, мастерица и ветеран армии. Надеюсь, вам понравятся мои курсы.
    Скрытая ссылка
     
    Последнее редактирование модератором: 7 янв 2021
    1 человеку нравится это.
  2. Последние события

    1. skladchik.com
      Складчина закрыта.
      6 апр 2026
    2. skladchik.com
      Складчина доступна.
      10 янв 2021
    3. skladchik.com
      Взнос в складчине составляет 95р.
      10 янв 2021
    4. skladchik.com
      Складчина активна.
      10 янв 2021

    Последние важные события

    1. skladchik.com
      Складчина закрыта.
      6 апр 2026
    2. skladchik.com
      Складчина доступна.
      10 янв 2021
    3. skladchik.com
      Взнос в складчине составляет 95р.
      10 янв 2021
    4. skladchik.com
      Складчина активна.
      10 янв 2021
Статус обсуждения:
Комментирование ограничено.