万里聊内网渗透
课程目录:
万里聊内网渗透
├──第二章
├──第二章工具
└──incognito.zip135.29kb
├──1-工作组权限.pdf1.26M
└──2-域内权限.pdf1.23M
├──第三章
├──第三章工具
├──DES加密工具.zip181.61kb
├──HashCalc.zip166.46kb
├──Inveigh.zip325.74kb
├──kekeo.zip508.23kb
├──mimikatz.zip574.24kb
├──QuarksPwDump.zip280.20kb
└──Wireshark-win64-3.6.3.zip73.66M
├──1-本地认证.pdf1.03M
├──2-网络认证.pdf1.92M
└──3-域Kerberos认证.pdf1.47M
├──第一章
├──第一章工具
└──第一章节没有工具哦.txt
└──第一章课件
├──1-课程介绍.pdf681.97kb
├──2-工作组介绍.pdf876.11kb
├──3-域环境介绍.pdf769.79kb
├──4-搭建域环境.pdf1.59M
├──5-AD活动目录介绍.pdf572.34kb
└──6-域信任关系解读.pdf572.62kb
├──第01节1.1-课前介绍和阅读.mp490.54M
├──第02节1.2-内网渗透在渗透中的作用.mp455.74M
├──第03节1.3-如何更好的学习内网渗透.mp441.77M
├──第04节1.4-深入理解内网渗透和课程介绍.mp424.94M
├──第05节1.5-学习工具和课前准备.mp420.57M
├──第06节2.1-工作组的介绍.mp421.45M
├──第07节2.2-加入工作组.mp424.21M
├──第08节2.3-创建工作组.mp415.48M
├──第09节2.4-退出工作组.mp414.05M
├──第100节4.3离线读取RDP明文密码.mp493.66M
├──第101节5.1-应用系统密码抓取.mp479.06M
├──第102节5.2-其他软件密码抓取.mp4132.48M
├──第103节5.3-总结和回顾.mp426.04M
├──第104节1.1-横向移动相关方式和技巧.mp442.99M
├──第105节1.2-利用远程桌面进行横向移动(上).mp455.43M
├──第106节1.2-利用远程桌面进行横向移动(下).mp4107.35M
├──第107节1.3-远控工具Todesk横向.mp493.04M
├──第108节1.4-远控工具GotoHtpp横向.mp436.04M
├──第109节1.5-远控工具Rustdesk横向.mp494.48M
├──第10节2.5-工作组的优缺点.mp420.64M
├──第110节1.6-远控工具向日葵横向.mp464.23M
├──第111节2.1-IPC$介绍和命令.mp4101.25M
├──第112节2.2-IPC$利用条件和前提.mp439.99M
├──第113节2.3-不同用户IPC$下的命令权限.mp4204.17M
├──第114节2.4-IPC$和计划任务配合横向.mp4157.03M
├──第115节2.5-IPC$和服务的配合横向.mp493.00M
├──第116节2.6-IPC$和盘符映射横向.mp462.24M
├──第117节3.1-PTH哈希传递攻击原理.mp446.05M
├──第118节3.2-不同账号PTH的区别(上).mp4125.00M
├──第119节3.3-不同账号PTH区别(下).mp4130.56M
├──第11节3.1-什么是域环境.mp438.15M
├──第120节3.4-哈希碰撞查询可用的PTH.mp4144.56M
├──第121节3.5-CS下PTH上线利用.mp493.87M
├──第122节3.6-利用Mimikatz进行PTH上线.mp471.34M
├──第123节3.7利用其他工具进行PTH上线.mp4133.16M
├──第124节3.8-利用PTH进行RDP横向.mp463.76M
├──第125节4.1-PTK秘钥传递攻击原理.mp4126.27M
├──第126节4.2-PTK利用条件.mp4131.34M
├──第127节4.3-使用PTK进行CS上线.mp4106.41M
├──第128节5.1-PTT票据传递原理.mp434.08M
├──第129节5.2-PTT的利用条.mp4101.20M
├──第12节3.2-多域和单域.mp410.78M
├──第130节5.3-Ccache和Kirbi票据转化.mp4106.45M
├──第131节5.4-用PTT认证进行CS上线.mp4104.88M
├──第132节6.1-其他横向工具介绍.mp437.49M
├──第133节6.2-PSEXEC命令使用和条件.mp4111.96M
├──第134节6.3-PSEXEC工具的运行原理.mp4140.53M
├──第135节6.5-不同认证下的Psexec上线(下).mp4129.29M
├──第136节6.6-Pstools工具集合讲解.mp4111.53M
├──第137节6.4-不同认证下的PSEXEC上线(上).mp4127.52M
├──第138节7.1-SMBEXEC工具介绍.mp447.92M
├──第139节7.2-SMBEXEC工具运行原理.mp4113.29M
├──第13节3.3父域和子域.mp411.66M
├──第140节8.1-WMI横向移动命令介绍(上).mp465.11M
├──第141节8.1-WMI横向移动命令介绍(下).mp492.75M
├──第142节8.2-RPC协议分析- OXIDResolve接口.mp4145.31M
├──第143节8.3-RPC协议分析-NTLMSSP协议.mp4137.01M
├──第144节8.4-PRC协议中的攻防知识-值得思考的问题.mp483.14M
├──第145节8.5-WMI横向移动的利用条件.mp4118.85M
├──第146节8.6-利用WMI众多工具进行CS上线(上).mp4220.95M
├──第147节8.7-利用WMI众多工具进行CS上线(下).mp4125.04M
├──第148节9.1-WinRM介绍和使用条件.mp4109.81M
├──第149节9.2-WinRM流量分析与特征.mp4158.98M
├──第14节3.4-域树和域森林.mp418.51M
├──第150节9.3-Winrs进行横向CS上线.mp487.76M
├──第151节1.1-Kerberos协议回顾.mp454.36M
├──第152节1.2-域内用户枚举原理和流量.mp4296.65M
├──第153节1.3-域内密码(password spraying)喷洒原.mp4126.44M
├──第154节1.4-枚举和喷洒工具的使用.mp4129.94M
├──第155节1.5-工作和域内-喷洒和枚举.mp457.23M
├──第156节1.6-通过喷洒控制域内主机上线CS(上).mp4208.40M
├──第157节1.7-通过喷洒控制域内主机上线CS(下).mp460.61M
├──第158节2.1-AS-REP Roasting攻击原理.mp4101.18M
├──第159节2.2-获取勾选预认证用户列表.mp4164.48M
├──第15节3.5-DC域控的概念.mp49.32M
├──第160节2.3-获取AS-REQ的ENC-PART(上).mp477.32M
├──第161节2.3-获取AS-REQ的ENC-PART(下).mp4118.11M
├──第162节2.4-暴力破解用户Hash密码.mp4199.95M
├──第163节2.4-暴力破解用户Hash密码(上).mp491.98M
├──第164节2.4-暴力破解用户Hash密码(下).mp4109.80M
├──第165节3.1-Kerberoasting攻击原理.mp467.09M
├──第166节3.2-服务主体名SPN介绍.mp4113.08M
├──第167节3.3-SPN的注册注意事项.mp479.13M
├──第168节3.4-内网SPN探测技术.mp4112.54M
├──第169节3.5-获取高权限SPN服务票据(上).mp460.81M
├──第16节4.1-域环境的搭建.mp433.37M
├──第170节3.5-获取高权限SPN服务票据(下).mp471.29M
├──第171节3.6-破解用户ST票据HASH.mp463.43M
├──第172节3.7-通过kerberoasting控制域控(上).mp482.69M
├──第173节3.7-通过kerberoasting控制域控(下).mp480.62M
├──第174节3.7-通过kerberoasting控制域控.mp4163.25M
├──第175节4.1-Golden Ticket黄金票据原理.mp440.59M
├──第176节4.2-黄金票据的利用条件.mp440.64M
├──第177节4.3-KRBTGT-Hash值获取方式.mp457.85M
├──第178节4.4-Golden Ticket的各种制作方式和使用.mp477.19M
├──第179节4.5-域内机器下的黄金票据制作和CS上线.mp480.10M
├──第17节4.2-DC域控的搭建.mp455.95M
├──第180节4.6-工作组机器下的黄金票据制作和CS上线(上).mp456.24M
├──第181节4.7-工作组机器下的黄金票据制作和CS上线(下).mp451.17M
├──第182节5.1-SILVER TICKET白银票据原理.mp440.39M
├──第183节5.2-白银票据的利用条件.mp442.04M
├──第184节5.3-白银票据机器用户-HAHS值获取.mp4100.88M
├──第185节5.4-使用白银票据伪造常用服务.mp485.73M
├──第186节5.5-SILVER TICKET白银票据各种制作方式和使用.mp497.61M
├──第187节5.6-域内机器下的白银票据制作和CS上线.mp476.18M
├──第188节5.7-工作组机器下的白银票据制作和CS上线.mp463.73M
├──第189节6.1-委派的由来和模型.mp445.64M
├──第18节4.3-域内主机的搭建.mp419.86M
├──第190节6.2-非约束性委派概念.mp450.38M
├──第191节6.3-约束性委派的概念.mp449.40M
├──第192节6.4-基于资源的约束性委派.mp494.72M
├──第193节6.5-S4U2self和S4U2proxy协议.mp437.12M
├──第194节7.1-非约束性委派设置.mp4121.44M
├──第195节7.2-域内查询配置非约束性委派账户.mp456.66M
├──第196节7.3-钓鱼方式进行非约束性委派攻击上线CS.mp4104.23M
├──第197节7.4-结合打印机漏洞进行非约束性委派攻击上线CS.mp4112.68M
├──第198节8.1-约束性委派的设置.mp463.07M
├──第199节8.2-S4U2self和S4U2proxy协议流量分析.mp4195.06M
├──第19节4.4-加入域和退出域.mp442.57M
├──第200节8.3-约束性委派攻击的深度分析.mp458.59M
├──第201节8.4-查询配置约束性委派的账户.mp474.99M
├──第202节8.5-利用机器账号进行约束性委派攻击上线CS.mp4102.89M
├──第203节8.6-利用域用户进行约束性委派攻击上线CS.mp479.52M
├──第204节9.1-基于资源约束性委派设置方式.mp4134.49M
├──第205节9.2-配置RBCD的用户介绍和区别(上).mp493.95M
├──第206节9.3-配置RBCD的用户介绍和区别(下).mp469.44M
├──第207节9.4-RBCD的S4U协议流量分析.mp4152.84M
├──第208节9.5-约束性委派攻击和RBCD攻击的区别.mp418.63M
├──第209节9.6-查询配置RBCD的机器.mp440.74M
├──第20节5.1-AD活动目录介绍.mp420.61M
├──第210节9.7-攻击RBCD配置机器上线CS.mp4137.93M
├──第211节9.8-利用域账号进行RBCD配置控制域内主机上线CS.mp4189.66M
├──第212节9.10-利用system或者域管进行RBCD配置控制域内主.mp438.86M
├──第213节10.1-NTLM协议回顾.mp447.66M
├──第214节10.2-NTLM Realy攻击的原理.mp459.03M
├──第21节5.2-组织单元介绍.mp412.94M
├──第22节5.3-创建组织单元.mp421.77M
├──第23节6.1域信任关系解读.mp415.77M
├──第24节6.2-单双信任关系.mp412.00M
├──第25节6.3-内外部信任.mp49.32M
├──第26节1.1-本地工作组介绍.mp435.68M
├──第27节1.2-本地最高管理员.mp414.20M
├──第28节1.3-本地普通管理员.mp434.43M
├──第29节1.4-本地普通用户.mp417.78M
├──第30节1.5-UAC认证是什么.mp4127.90M
├──第31节1.6-本地系统最高权限System.mp422.81M
├──第32节2.1域内用户组介绍.mp4120.33M
├──第33节2.2-域内最高管理员.mp423.78M
├──第34节2.3-域内普通管理员权限.mp433.19M
├──第35节2.4-域内普通用户权限.mp431.10M
├──第36节2.5-机器用户和SYSTEM区别.mp478.86M
├──第37节1.1-本地认证概述和介绍.mp451.51M
├──第38节1.2-SAM文件和Lsass.exe进程详解.mp435.62M
├──第39节1.3-LM-Hash加密步骤.mp479.51M
├──第40节1.4-NTLM-Hash加密步骤.mp470.68M
├──第41节1.5-本地认证中的安全问题.mp429.42M
├──第42节2.1-网络认证概述.mp443.97M
├──第43节2.2-NTLM协议挑战相应机制.mp451.83M
├──第44节2.3-NTLM认证抓包流量分析.mp4126.40M
├──第45节2.4-Challenge和Response分析.mp4181.30M
├──第46节2.5-NTLM协议安全问题.mp426.40M
├──第47节3.1-Kerberos协议简介.mp434.81M
├──第48节3.2-Kerberos协议角色组成.mp425.29M
├──第49节3.3-Kerberos协议认证流程.mp449.59M
├──第50节3.4-Kerberos认证-客户端和AS通信原理.mp440.90M
├──第51节3.5-Kerberos认证-客户端和TGS通信原理.mp430.66M
├──第52节3.6-Kerberos认证-客户端和服务端通信原理.mp431.29M
├──第53节3.7-AS-REQ和AS-REP数据包分析.mp476.07M
├──第54节3.8-TGS-REQ和TGS-REP数据包分析.mp476.75M
├──第55节3.9-AP-REQ和AP-REP数据包分析.mp475.36M
├──第56节3.10-Kerberos协议存在的安全问题.mp430.21M
├──第57节1.1-内网信息收集概述.mp430.08M
├──第58节1.2-进入内网的形式和操作环境.mp449.12M
├──第59节1.3-CobaltStrike的基本使用.mp483.90M
├──第60节1.4-使用CS进行本地工作组收集信息(上).mp4113.79M
├──第61节1.5-使用CS进行本地工作组收集信息(下).mp4109.94M
├──第62节2.1-域内基本信息收集.mp4114.60M
├──第63节2.2-定位域控制器信息.mp436.52M
├──第64节2.3-获取域内用户组和用户信息.mp435.18M
├──第65节2.4-定位域管理员在域中位置.mp4135.99M
├──第66节2.5-敏感信息搜索.mp450.65M
├──第67节3.1-ICMP协议扫描网段.mp479.03M
├──第68节3.2-ARP协议扫描网段.mp449.01M
├──第69节3.3-NetBIOS协议扫描网段.mp445.90M
├──第70节3.4-Fscan工具扫描.mp484.42M
├──第71节3.5-Kscan工具扫描.mp4113.22M
├──第72节3.6-Ladon工具扫描.mp4186.62M
├──第73节4.1-内网端口扫描概述.mp433.25M
├──第74节4.2-ScanLine端口扫描.mp440.52M
├──第75节4.3-Telnet端口扫描.mp429.26M
├──第76节4.4-Fscan、Kscan等工具端口扫描.mp4102.10M
├──第77节1.1-内网密码抓取技术概述.mp433.42M
├──第78节1.2-系统账户抓取工具.mp4137.30M
├──第79节1.3-电脑系统密码抓取原理.mp419.42M
├──第80节1.4-在线读取SAM文件中的Hash.mp465.03M
├──第81节1.5-离线读取SAM文件中的Hash值.mp479.50M
├──第82节1.6-在线读取lsass进程内存密码.mp472.21M
├──第83节1.7-离线读取lsass进程内存密码.mp4129.52M
├──第84节2.1-高版本系统密码抓取.mp490.74M
├──第85节2.2-修改Wdigest注册表获取高版本系统密码.mp499.72M
├──第86节2.3-内存注入SSP获取高版本密码.mp4101.64M
├──第87节2.4-注册表添加SSP获取高版本密码.mp463.62M
├──第88节3.1-域控账号密码文件NTDS介绍.mp446.94M
├──第89节3.2-使用卷影拷贝提取域控NTDS(上).mp4105.04M
├──第90节3.3-使用卷影拷贝提取域控NTDS(中).mp481.01M
├──第91节3.4-使用卷影拷贝提取域控NTDS(下).mp498.26M
├──第92节3.5-离线读取NTDS文件中的Hash(上).mp487.28M
├──第93节3.6-离线读取NTDS文件中的Hash(下).mp4218.40M
├──第94节3.7-在线读取NTDS文件中的Hash.mp4102.83M
├──第95节3.8-Dcsync原理及攻击.mp457.72M
├──第96节3.9-利用Dcsync远程读取域控Hash.mp471.39M
├──第97节3.10-利用Dcsync远程读取明文账号密码.mp442.92M
├──第98节4.1-RDP密码抓取的原理和方式.mp460.29M
└──第99节4.2-在线读取RDP明文密码.mp4103.34M
下载地址:
**** Hidden Message *****
啥也不说了,感谢楼主分享哇! 啥也不说了,感谢楼主分享哇! 啥也不说了,感谢楼主分享哇! 正需要,支持楼主大人了! 啥也不说了,感谢楼主分享哇! 啥也不说了,感谢楼主分享哇! 啥也不说了,感谢楼主分享哇! 啥也不说了,感谢楼主分享哇! 啥也不说了,感谢楼主分享哇!