不止是技术和方法,更多的是红队思维战术。
第1天课 | 被动信息收集 信息收集的总体概念以及在整个红队流程中的位置 被动信息收集的基本结构和基本逻辑 被动信息收集的常见手段(网络空间搜索、被动信息收集工具、传统搜索) 被动信息收集后的信息处理 被动信息收集工具的底层原理以及如何编写 |
第2天课 | 主动信息收集 信息收集完成之后的信息综合处理 主动信息收集的基本结构和基本逻辑 主动信息收集的常见手段(仅限扫描的nmap和扫描带有poc的goby)主动信息收集后的信息处理 主动信息收集工具的底层原理以及如何编写 如何将主动信息收集和被动信息收集的信息综合处理 收集到的信息如何衔接到下一步的红队流程中 |
第3天课 | 社会工程学中的近缘渗透 社会工程学的含义以及实际应用 常见的近缘渗透体现方式 如何在实战的场景下进行近缘渗透 |
第4天课 | 社会工程学中的钓鱼 常见的社会工程学方式进行信息收集的渠道; 实战场景中的钓鱼是如何体现的在钓鱼中的细节应该如何做 |
第5天课(录播) | 社会工程学中的交互 如何根据收集到的信息利用目标的社会属性 弱点进行交互 社会工程学中的信任获得和利用方式 |
第6天课 | woodpecker插件编写 介绍woodpecker框架 编写POC检测脚本 编写EXP利用脚本 |
第7天课 | Dnslog与请求框架 dnslog在实战中的作用 使用代码结合dnslog和漏洞检测 |
第8天课 | Meterpreter源码分析 反编译meterprter源码 分析meterpreter源码 源码级别免杀深入浅出 |
第9天课 | 多级代理实战技术 常用代理工具介绍 使用代理链进行多级代理 使用多级代理工具进行内网隧道 |
第10天课 | 实战中的快速审计(一) 寻找源码中的多种途径 快速查找源码中可利用的脆弱点 使用工具发现脆弱点 |
第11天课 | 实战中的快速审计(二) runtime与命令注入 反序列化原理 模板注入等 |
第12天课(录播) | POC的编写 POC编写应具备的哪些条件 Idea工具的安装 本地1O进行内容读写 |
第13天课(录播) | POC的编写 网络请求进行发包模拟 POC实战 |
第14天课 | HW的艺术&痕迹清理 总结HW过程中的几大要素 内网网方法论的总结 HW中注意的事项 linux和Windows的痕迹清理 |
第15天课 | Windows权限维持 windows权限原理与权限结构 windows权限维持基本思路 windows权限维持实战操作 |
第16天课 | Liunx权限维持 linux权限原理与权限结构 linux权限维持思路 linux权限维持实战操作 |
第17天课 | Windows内网提权 windows提权基本流程 windows提权漏洞利用分析 windows提权实战操作 |
第18天课 | Liunx内网提权 linux提权基本流程 linux提权漏洞基本分析 linux提权实战操作 |
第19天课 | 内网穿透 内网穿透概述 正向代理和反向代理 Frp内网穿透 Ngrok内网穿透 reGeorg+Proxifier 向日葵代理及teamviewer 最小化渗透概述 云函数 域前置 |
第20天课(录播) | Proxifier的应用 Proxifier的原理 Proxifier的使用教程 |
第21天课 | 域内信息收集及域信任 域内信息收集概述 域内用户组收集 域信任关系收集 用户目录收集 预控日志收集 Arp信息收集 Tcpdump Sshkey收集 铭感配置读取 网络拓扑架构分析判断 |
第22天课 | 域渗透工具 Setspn Nslookup AdFind Psloggendon 360safebrowserdecrypt SchtaskBackDoorWebshell regeditBypassUAC |
第23天课 | kerberos认证原理及外网打点技巧 外网打点技巧汇总 简化kerberos认证原理 详细kerberos认证原理 |
第24天课 | 票据伪造、域委派攻击、预控攻击方法 PTH认证过程 票据伪造攻击原理 Mimikatz实现票据伪造攻击 域委派原理 域委派攻击方法 zerologin nopac |
第25天课 | 域林渗透 域林渗透概述 父域子域及域信任关系分析 大型域渗透思路 利用域信任攻击 |
第26天课 | 红队之反溯源 工作机器 攻击资源 匿名攻击 识别反制 反溯源案例 |
第27天课(录播) | cs常用插件及红队武器库、实际红队案例分享、红队攻击思路cs常用插件及武器库分享;实际红队案例分享;红队攻击思路; |
第28天课(录播) | C++基础 语法基础 C++⽹络编程 C++windows编程 C++编写dll⽂件 |
第29天课(录播) | python基础 语法基础 python⽹络编程 pythonweb编程 |
第30天课(录播) | 汇编基础 vs中使⽤汇编 语法基础 32位汇编与64位汇编区别 |
第31天课 | 代码基础 编程语言基础 windowsapi基础 socket编程基础 shellcode加载器基础 |
第32天课 | shellcode基础现代远控的基本结构 shellcode生成方式与可以使用的类型 shellcode源码内容 |
第33天课(录播) | 免杀中使用的编程语言及相关知识基础 payload的基本结构和编程语言的实战; payload的基本结构(以MSFf和CS举例); c2的基本原理; 使用c++编写最基本的shellcode加载器; 使用python编写最基本的shellcode加载器; |
第34天课(录播) | 文件的免杀 杀毒软件的基本原理以及绕过思路针对火绒的静态分析的特点分析及绕过思路;针对windowsdefender的shellcode特征码的特点分析及绕过思路;针对360的动态分析的特点分析及绕过思路;针对人工分析的绕过以及处理; |
第35天课(录播) | 文件的免杀 程序的基本结构; c++免杀中用到的基础; python免杀中用到的基础; win32api基础; 使用c++编写最基本的socket; 使用python编写最基本的socket; |
第36天课 | 代码上的免杀 杀毒软件基本原理 杀毒软件基础复现 针对杀毒软件特点免杀 护网过程中如何手动和自动识别恶意代码 |
第37天课 | 人工层面的免杀 通信的加密 通信内容的伪造 ip地址的保护 护网过程中如何识别通信特征与内容 反调试 |
第38天课 | 非PE结构的免杀 vba 远程模板加载 powershell与amsi 其他...... |
第39天课(录播) | 杀毒软件的基本原理以及绕过思路 针对火绒的静态分析的特点分析及绕过思路; 针对windowsdefender的shellcode特征码的特点分析及绕过思路; 针对360的动态分析的特点分析及绕过思路; 针对人工分析的绕过以及处理; |
第40天课 | 结课线上圆桌会议-剖析红队视角下的战术思路 2小时的头脑风暴,一百多个项目积攒下的红队战术思路分享 重点战术指引,不止是技术和方法。更重要的是思维战术 |
*大纲仅作为参考,会根据当期进度有所变化。
本期课程额外福利:
01
帮助刚入行以及未入行的同学持续学习和技能提升:安全小模型可以不断更新和优化,帮助同学们跟上行业的最新发展,提升自身的专业技能。
MS08067-SecGPT后期会实现:
1.基础漏洞分析、2. 溯源分析、3. 流量分析、4. 攻击研判、5.命令解释、6、网安知识问答、7、解释&修复建议、8、赋能红队人员钓鱼邮件编写
漏洞采集与推送是指收集各种软件、系统或网络中高质量的漏洞信息,让你可以更加及时地发现和应对系统安全漏洞,提升整体安全防护能力。
报名学员可提前体验尝鲜计划,仅限前10名。
共40课时(每节课2小时)
如无法参加直播,可在官网(www.ms08067.com)和手机APP(知享学堂搜索ms08067)观看每节课的回放,所有课件和相关源码资料会上传WIKI(wiki.ms08067.com)可随时随地在线观看。
WIKI预习
红队武器库
微信群解答
1.可直接登录官网在线报名,报名地址:https://www.ms08067.com/goods/show/82
2.加客服微信报名
二人同报,再享95折团购价~
支持官网支付、信用卡、花呗分期,对公转账,可开发票!
江苏刺掌信息科技有限公司成立于2021年,公司旗下MS08067安全实验室,专注于网络安全领域教育、培训、认证产品及服务提供商。近两年,线上培训人数近10万人次,培养网络安全人才近6000名。
公司被认定为镇江市创新性中小企业、江苏省科技型中小企业、江苏省民营科技企业、江苏省软件企业、江苏省高新技术企业。并于2020年荣获 “创客中国江苏省中小企业创新创业大赛”优胜奖、江苏省中小企业创业大赛三等奖、江苏省人社厅“大学生优秀创业项目”、机械工业出版社“年度最佳合作伙伴”;2021年镇江国际菁英创业大赛优胜奖、微众银行金融科技大赛全国第三名、镇江新区“圌山人才”产业领军人才、电子工业出版社-博文视点“优秀合作伙伴”等荣誉称号。
实验室出版图书:
你距离红队大佬,只差一个决定
报名咨询联系小客服
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...