🥦Kali Linux(后期利用)活动目录攻击和无线网络渗透测试
Kali Linux | 后期利用 | 活动目录 | 无线网络渗透 | Meterpreter | 数据编码和泄露 | 数据包咱探攻击 | 中间人(MITM) | Kerberos | Empire | Starkiller | 无线侦察 | WiFi 蜜罐 | AP 攻击 | OWASP 损坏的 Web 应用程序项目文件 | Windows 10 Enterprise | Python | PacketWhisper | 隐写术数据传输 | PentestNet | 文件传输 | 权力提升 | 令牌窃取和冒充 | exe2hex | Ettercap | hashcat | 组策略对象 | 服务器消息块 | 反向shell | mitm6 | Windows Server 2019
在此,了解如何使用 Meterpreter 执行各种后期利用技术,窃取用户的令牌并进行模拟,在攻击者机器和受感染主机之间传输文件,以及执行横向移动和旋转以深入组织的网络。 还将获得将恶意负载编码为不太可疑的文件类型并从受感染主机中窃取文件的技能。 最后,学习如何执行中间人 (MITM) 和数据包嗅探攻击,以捕获通过网络在主机之间交换的敏感和机密信息。涉及主题:
使用 Meterpreter 进行后期利用
数据编码和泄露
了解 MITM 和数据包嗅探攻击
活动目录攻击
您将了解组织内 Active Directory 的职能、功能和组件。 学习如何使用各种工具和技术来枚举 Window 域中的敏感信息,这些信息可用于了解攻击路径以破坏域和域控制器。 最后,将发现如何通过网络协议滥用域客户端和域控制器之间的信任。涉及主题:
理解活动目录
枚举活动目录
利用基于网络的信任
高级活动目录攻击
在此,学习如何执行高级 Active Directory 攻击,这些攻击侧重于滥用 Active Directory 中的信任来获得对网络上设备的访问和控制。 学习如何在 Windows 域中执行横向和纵向移动,以及如何在 Active Directory 中获得域支配和持久性。涉及主题:
了解 Kerberos
使用 Active Directory 滥用对 IPv6 的信任
攻击活动目录
域支配和持久性
深入研究命令和控制策略
将了解网络攻击期间 C2 操作的基础知识,以及渗透测试人员如何在实际评估期间的渗透测试练习中利用这些技术。 此外,将获得设置 C2 服务器和在网络上的受感染主机上,执行后利用技术的技能。涉及主题:
了解C2
设置C2操作
使用Empire后期利用
使用Starkiller
高级无线渗透测试
将了解无线网络的基础知识以及渗透测试人员如何对目标的无线网络进行侦察。 您将获得破解 WPA、WPA2 和 WPA3 无线网络以及个人和企业网络的技能。 此外,您将学习如何执行无 AP 攻击、创建无线蜜罐以及可用于保护无线网络的技术。涉及主题:
介绍无线网络
进行无线侦察
破坏 WPA 和 WPA2 网络
执行无 AP 攻击
利用企业无线网络
创建 Wi-Fi 蜜罐
发现 WPA3 攻击
保护您的无线网络
Last updated
Was this helpful?