Autoplay
Completamento automatico
Lezione precedenteLecture
Completa e continua
Ethical Hacking & Pentesting in Microsoft Active Directory!
INTRODUZIONE
Introduzione ad Active directory (3:28)
External PT vs Internal PT (2:57)
Metodologia di attacco (4:14)
Domande e Risposte! (0:35)
LABORATORIO
Introduzione al lab (4:48)
Descrizione del Lab (7:08)
Scaricamento VMware Player (2:52)
Installazione VMware Player (3:37)
Scaricamento & Installazione Oracle VirtualBox (3:17)
Scaricamento Immagini ISO (5:18)
Installazione ruolo Domain Controller (5:20)
Presentazione del Domain Controller (6:03)
Configurazione del Domain Controller (7:03)
Gestione del Microsoft Defender (2:41)
Utilizzo del Domain Controller (6:18)
Creazione VM "Moonraker-PC" (2:52)
Cambio PC Name (7:07)
Creazione VM "Goldfinger-PC" (3:02)
Creazione VM "Kali Linux" (4:45)
Gestione del Microsoft Defender sulle Workstation (4:35)
Creazione Utenti di Dominio (5:25)
Creazione delle Share nel DC (2:57)
Creazione del SPN (1:33)
Creazione delle Share nelle Workstation (2:32)
Aggiunta delle Workstation a Dominio (3:59)
Aggiunta dei "Local Admin" (7:27)
Creazione del ruolo "Certification Authority - CA" (2:37)
Conclusione del Lab (2:18)
TECNICHE Di ATTACCO INIZIALI
Intro ai Protocolli LLMNR & Netbios (3:11)
Descrizione Attacco LLMNR & Netbios Poisoning (4:17)
Attacco e Difesa (3:21)
Analisi del Traffico LLMNR & Netbios (6:02)
Installazione degli Impacket Tools (3:39)
Attacco LLMNR & Netbios Poisoning (4:28)
Introduzione al Processo di Cracking (5:32)
Esecuzione del Processo di Cracking - Hashcat (6:34)
Esecuzione del Processo di Cracking - John The Ripper (2:13)
Introduzione al protocollo SMB (4:20)
Descrizione Attacco SMB Relay (4:29)
Verifica SMB Signing (4:16)
Modifica Configurazione del Responder.py (2:44)
Attacco SMB Relay (5:35)
SMB Relay - Shell Interattiva (4:26)
SMB Relay - Esecuzione di Comandi (2:35)
SMB Relay - Reverse Shell con Meterpreter (5:13)
Utilizzo di psexec con Metasploit (5:39)
Metodologie di Accesso tramite SMB Relay (1:45)
Introduzione al Protocollo IPV6 (3:23)
Descrizione Attacchi contro IPV6 (5:52)
Installazione MITM6 (1:22)
Verifica del Protocollo LDAP/LDAPS (1:59)
Attacco con MITM6 - NTLMRELAY (6:55)
Analisi delle Informazioni Ottenute (4:03)
Creazione Utente AD (6:43)
Conclusione alle Tecniche di Attacco Iniziali (2:20)
PROCESSO DI ENUMERAZIONE
Introduzione al Processo Di Enumerazione (2:16)
Introduzione a PowerView (3:12)
Trasferimento di PowerView sul Target (4:13)
Caricamento di PowerView (2:36)
Utilizzo di PowerView (5:12)
Introduzione a BloodHound (3:13)
Configurazione di Neo4j (3:42)
Primo Accesso a BloodHounbd (1:24)
Utilizzo di SharpHound (3:21)
Utilizzo di BloodHound (5:18)
TECNICHE DI ATTACCO E MOVIMENTI LATERALI
Introduzione ai Movimenti Laterali (2:32)
Introduzione agli Attacchi Pass the Password & Pass The Hash (2:54)
Installazione CrackMapExec (0:47)
Attacco Pass the Password (2:32)
Accesso tramite Psexec.py (2:50)
Ottenimento degli Hash Locali (5:03)
Processo di Cracking con Hashcat (2:22)
Attacco Pass The Hash (3:05)
Sessione con Psexec.py (4:02)
Introduzione Attacco Token Impersonation (3:48)
Modulo "psexec" con Metasploit (4:10)
Ottenimento della Sessione (3:25)
Impersonation Attack (4:51)
Token "Domain Admin" (2:20)
Introduzione Attacco Kerberoasting (5:50)
Attacco Kerberoasting (3:28)
Processo di Cracking dell'Hash (2:28)
Introduzione a Mimikatz (1:01)
Scaricamento Mimikatz (3:10)
Utilizzo di Mimikatz (1:37)
Introduzione Attacco Golden Ticket (5:17)
Ottenimento Hash Utente KRBTGT (2:34)
Creazione del Golden Ticket (7:03)
Conclusione (1:31)
Certificato_fine_corso
Teach online with
Introduzione a Mimikatz
Contenuto della lezione bloccato
Se sei giĆ iscritto,
devi effettuare il login
.
Iscriviti al corso per sbloccare