会员
周边
众包
新闻
博问
闪存
赞助商
所有博客
当前博客
我的博客
我的园子
账号设置
简洁模式
...
退出登录
注册
登录
5号黯区
一支致力于红队攻防研究与培训的团队
博客园
首页
管理
2021 红队渗透培训课
内网渗透 -红队攻防
内网渗透 -红队攻防
Hacker
2021-07-26
内网渗透 - 红队攻防培训课程
www.dark5.net
windows提权
Linux提权
Metasploit
Cobalt Strike
UAC绕过篇
杀软对抗
信息收集篇
内网穿透篇
workgroup横向渗透篇
Cobalt Strike插件编写
域渗透篇
权限持久化
其他奇淫技巧篇
Blackhat&Defcon&KCon&APT
windows提权之本地提权信息收集
windows提权之最优提权方法选择
windows提权之exploit集合寻找下载
windows提权之本地溢出exploit提权(一)
windows提权之本地溢出exploit提权(二)
windows提权之端口转发
windows提权之NC反弹shell
windows提权之本地exploit免杀
windows提权之第三方system程序提权—MSSQL_xp_cmdshell提权
windows提权之第三方system程序提权—MSSQL_sp_oacreate提权
windows提权之第三方system程序提权—MSSQL_sp_oamethod提权
windows提权之第三方system程序提权—MSSQL_沙盒提权
windows提权之第三方system程序提权—MSSQL_JOB提权
windows提权之第三方system程序提权—MSSQL_xp_regwrite函数进行映像劫持
windows提权之第三方system程序提权—Postgresql
windows提权之第三方system程序提权—Oracle
windows提权之第三方system程序提权—MySQL_udf
windows提权之第三方system程序提权—MySQL_mof
windows提权之第三方system程序提权—MySQL_lpk
windows提权之第三方system程序提权—FlashFXP提权
windows提权之第三方system程序提权—filezilla提权
windows提权之第三方system程序提权—MySQL_启动项
windows提权之可信任服务路径利用
windows提权之系统服务的错误权限配置漏洞
windows提权之任意用户以NT AUTHORITY\SYSTEM权限安装msi
windows提权之schtasks计划任务
windows提权之Powrshell 提权框架-Powerup
Metasploit系列课程之VPS购买
Metasploit系列课程之V5安装与更新
Metasploit系列课程之七模块详解
Metasploit系列课程之auxiliary常用模块实战演练
Metasploit系列课程之各种payload生成与实战作用详解(反向)
Metasploit系列课程之各种payload生成与实战作用详解(正向)
Metasploit系列课程之exploit模块实战演练
Metasploit系列课程之post常用模块实战演练
Metasploit系列课程之windows提权应用一(UAC绕过)
Metasploit系列课程之windows提权应用二(自带+本地)
Metasploit系列课程之获取目标机器系统明文密码和HASH
Metasploit系列课程之_meterpreter 进程迁移
Metasploit系列课程之键盘记录、屏幕截图、文件操作、load扩展
Metasploit系列课程之_meterpreter内网渗透之添加路由、端口扫描
Metasploit系列课程之_连接数据库_postgresql
Metasploit系列课程之_meterpreter内网渗透之smb密码爆破+远程命令执行
Metasploit系列课程之_meterpreter内网渗透之端口转发
Metasploit系列课程之_meterpreter内网渗透之Socksa 代理
直播结课
Cobaltstrike系列教程之简介与安装
Cobaltstrike系列教程之安装简易版[思路清晰版]
Cobaltstrike系列教程之3.14破解
Cobaltstrike系列教程之3.14破解
Cobaltstrike系列课程之UAC绕过+密码抓取+视图+exit问题
Cobaltstrike系列课程之常用功能:进程、截图、屏幕监控
Cobaltstrike系列课程之常用功能:文件管理、键盘记录
Cobaltstrike系列课程之提权
Cobaltstrike系列课程之MSF双向联动
Cobaltstrike系列课程之扫描、代理、正向转发
Cobaltstrike系列课程之各种上线方法:stager
Cobaltstrike系列课程之上线:stagerless
Cobaltstrike系列课程之上线:Bind+令牌伪造
Cobaltstrike系列课程之横向渗透
Cobaltstrike系列课程之Powershell+加载.net程序进内存执行+扩展脚本
Cobaltstrike系列课程之流量伪装\自定义心跳间隔
杀软对抗介绍
veil-Evasion免杀套件的安装与评测
shellter的安装与评测
Avet的安装与评测
k8免杀套件安装与评测和拓展
Golang内联C语言免杀
python加密免杀
Powershell加载payload免杀
Powershell加密变异免杀
更多其它内容,持续更新中...
评测各类UAC绕过方法及工具
搜集目标信息,如,各类账号,密码,邮箱,登陆入口
以及各类配置文件各种探测内网存活机器的奇淫绝技
基于前期信息收集下的横向渗透
利用Cobalt Strike高扩展性,提高渗透效率
基于域环境的渗透,包括权限获取、信息导出、横向扩展、权限维持
往期的各种黑客大会所涉及的红队攻防相关技术
已控制机器
很多都需要系统管理权限
未控机器
本地文件
浏览器提供的信息
RDP信息
各类服务客户端密码
SVN客户端
Chrome
Firefox
360系浏览器
CocCoc
Internet Explorer
浏览器的访问记录、密码恢复
连接记录
保存在Credentials的连接密码
通过Hook来获取连接密码
高权限下可获取全部用户的连接记录
在线、离线【免杀】
RDCMan解密
有可能获取所有机器登录密码
FTP
SSH
winscp
putty
mobaxterm
SecureCRT
FileZilla
WinSCP
mobaxterm
系统密码&HASH
VNC
Navicat 系列产品
数据库类
MySQL
Oracle
SQL Server
PostgreSQL
db2
ldap
明文密码
密码HASH
windows
linux
文件列表
方便日后对文件经行研判
搜索各类包含密码的文件
数据库类
终端登录类
VPN类密码
网站登录
Log文件也会有惊喜
xftp
Tortoise
PPTP
OpenVPN
无线密码
注册表中包含的密码
当前网络环境判断
域内否
host文件解析
DNS、子网
能否出网
出口IP
路由节点
内网连接判断
存活IPC连接
存活机器探测
ARP缓存
内网连接判断
出网探测
正【反】向代理
正【反】向端口转发
meterepreter
cobaltstrike
各种复杂环境下的多级代理、转发、反弹、上线
各类隧道的利用
SSH
DNS
ICMP
本地远程的深度配合利用
多层脱网上线
iptables
netsh
socat
powershell
lcx\htran
EarthWorm/Termite
xsocks
ssocks
基于http的流量加密类脚本
更多不再列举……
更多不再列举……
更多不再列举……
reGeorg
reduh
Tunna
端口复用
文件传输
更多不再列举……
windows
linux
跨平台互传
内网
外网【远程】
scp
web
各种内置的工具的利用
IPC+AT
IPC+SC
schtasks
wmic
WinRm
外部工具
系统内置
smbexec
wmiexec
psexec
WMIEXEC.vbs【wmiexec.py】
Evil-WinRM
Cobalt Strike
Metasploit
SharpRDP
密码&HASH获取及爆破
Hashcat
John The Ripper
在线网站
hash传递
wce
cobalt strike
metasploit
mimikatz
可在1秒左右完成连接和命令的执行
基于各种协议
NetBIOS
ICMP
ARP
TCP/UDP端口扫描
icmp
http/https
ftp
dns
各类服务的利用
数据库类
中间件类
框架类
系统内置类
域内的信息获取&导出
域hash&密码获取
域内横向
基于域的权限维持
辅助功能镜像劫持
进程注入之AppCertDlls 注册表项
进程注入之AppInit_DLLs注册表项
BITS 的灵活应用
Com组件劫持
DLL劫持
Winlogon helper
篡改服务进程
替换屏幕保护程序
创建新服务
启动项
WMI事件过滤
Netsh Helper DLL
基于ATT&CK的各种权限持久化的技术
系统DLL劫持
第三方程序的dll劫持
很多都是工作组的横向相同,只是多出一些东西
包括域控和非域控的环境
各种导出(提取)域内凭证的姿势
域内有自己特定的权限的维持方法,也可以使用单机权限维持类方法
windows
Linux
基于ssh的各类后门
PAM
基于suid
常规计划任务
Rootkit
Web
这个稍微少点
windows是闭源的,所以较为适合驻留
schtasks&at
关于exechange邮服的信息获取
毕竟用的还是很多的
系统各类热键替换
各类无文件渗透利用
nishang\powersploit\empire等套件
红队建设篇
不限时间分享最新工作中用到的红队技术、
得到的经验,大家伙一起研究新东西
没有看到的情况下,一下子就想不起来,因这个不系统……
追踪各国APT组织,分析相关技术并与大家分享
基础sleep语言学习
上线提醒
快捷方式
自动权限驻留
cobalt strike界面功能定制
其他程序与cs的配合
还有更多【脑子一下不听使唤】,课程随时增加分享……
微信公众号
Q:1373721311
Q:2644148223
价格:3899RMB/人
Created With
MindMaster
posted @
2021-07-26 21:58
5号黯区
阅读(
1290
) 评论(
0
)
编辑
收藏
举报
刷新页面
返回顶部
公告