安全牛 企业场景内网域渗透
安全牛 企业场景内网域渗透

在渗透测试过程中,我们经常会遇到以下场景:某处于域中的服务器通过路由做端口映射,对外提供web服务,我们通过web脚本漏洞获得了该主机的system权限,如果甲方有进一步的内网渗透测试需求,以证明企业所面临的巨大风险,这个时候就需要做内网的域渗透。

通常,我们是以获得域控制器的权限为目标,因为一旦域控制器沦陷,整个内网就尽在掌握中了。

〖资源目录〗:

  • ├──课时10:CVE-2020-1472 Netlogon权限提升_ev.mp4 115.25M
  • ├──课时11:LDAP hash收集_ev.mp4 121.42M
  • ├──课时12:Bypass AV 远程下载执行_ev.mp4 170.29M
  • ├──课时13:Go的shellcode免杀执行_ev.mp4 34.34M
  • ├──课时14:Python的shellcode免杀执行_ev.mp4 107.59M
  • ├──课时15:C++的shellcode免杀执行_ev.mp4 89.59M
  • ├──课时16:域内票据传递_ev.mp4 100.46M
  • ├──课时17:域内令牌窃取伪造_ev.mp4 76.29M
  • ├──课时18:域内银票顶点利用_ev.mp4 59.52M
  • ├──课时19:补丁服务器批量推马_ev.mp4 130.02M
  • ├──课时1:制定任务计划,确认目标.mp4 60.53M
  • ├──课时20:Exchange邮件服务器渗透_ev.mp4 200.55M
  • ├──课时21:基于MSSQL CLR不落地免杀执行_ev.mp4 68.63M
  • ├──课时22:通向域控思路总结_ev.mp4 89.58M
  • ├──课时2:域内信息收集_ev.mp4 180.54M
  • ├──课时3:域分析工具BloodHound_ev.mp4 114.43M
  • ├──课时4:OXID定位多网卡主机_ev.mp4 63.46M
  • ├──课时5:域内网段划分情况及拓扑结构_ev.mp4 109.76M
  • ├──课时6:利用活动目录mp4_ev.mp4 90.34M
  • ├──课时7:利用kerberos协议_ev.mp4 140.62M
  • ├──课时8:横向移动、Powershell攻击_ev.mp4 203.63M
  • └──课时9:hashcat破解NTLMv2_ev.mp4 162.72M

本站所有资源版权均属于原作者所有,这里所提供资源均只能用于参考学习用,请勿直接商用。若由于商用引起版权纠纷,一切责任均由使用者承担。更多说明请参考 VIP介绍。

最常见的情况是下载不完整: 可对比下载完压缩包的与网盘上的容量,若小于网盘提示的容量则是这个原因。这是浏览器下载的bug,建议用百度网盘软件或迅雷下载。 若排除这种情况,可在对应资源底部留言,或联络我们。

对于会员专享、整站源码、程序插件、网站模板、网页模版等类型的素材,文章内用于介绍的图片通常并不包含在对应可供下载素材包内。这些相关商业图片需另外购买,且本站不负责(也没有办法)找到出处。 同样地一些字体文件也是这种情况,但部分素材会在素材包内有一份字体下载链接清单。

如果您已经成功付款但是网站没有弹出成功提示,请联系站长提供付款信息为您处理

源码素材属于虚拟商品,具有可复制性,可传播性,一旦授予,不接受任何形式的退款、换货要求。请您在购买获取之前确认好 是您所需要的资源