本套课程在线学习(网盘地址,保存即可免费观看)地址:
https://pan.quark.cn/s/8b56eaeab2c5
本讨论集中于渗透测试的技巧及网络安全攻防策略。首先,通过手机抓包技术和钓鱼攻击获取目标系统后台访问权限,并利用支付逻辑漏洞进行操作。其次,详细介绍了如何通过收集用户信息进行精准钓鱼攻击,以及如何通过内网系统漏洞实现渗透。此外,讨论涵盖了Windows域的基础概念、信任关系的建立和攻击,以及如何通过各种技术手段进行内网渗透和数据窃取。最后,强调了在网络攻击前进行充分的网络探测和分析的重要性,以及在执行攻击时确保安全和避免追踪的注意事项。
00:00 - 网络安全攻防演练:团队战术与成果展示
在一个网络安全攻防演练中,团队采取了几种策略来突破目标系统。首先,利用某个开放的公众账号作为切入点,通过手机抓包技术获得了后台访问权限,并成功绕过了安全措施,例如绕口令认证。随后,团队深入系统内部,发现了并利用了一个支付逻辑漏洞,通过已获取的用户信息进行操作,最终帮助该客户修复了此漏洞并防范未来风险。整个过程中,团队不仅展示了其技术实力,还强调了在实际操作中灵活应用知识的重要性。
11:28 - 网络安全攻击策略与技术实施
本次讨论重点介绍了利用收集到的用户信息进行点对点钓鱼攻击的方法,强调了选择合适的目标以提高攻击成功率的重要性。首先,通过对子公司信息的获取,筛选出目标用户的个人信息如手机号、姓名和身份证号等,以便执行针对性的钓鱼攻击。特别指出,由于某些用户参加过护网并未被突破,其邮箱防护措施较为严密,因此选择通过其他途径进行攻击。接着,详述了如何研究目标公司的业务流程,找出可利用的服务漏洞,并通过伪造需求或场景(如家庭拆迁咨询理财产品)与目标客户经理建立信任关系,进而发送含有恶意软件的压缩包。为避免引起怀疑,采取了发送两个不同版本压缩包的策略,其中一个正常但含有恶意软件,另一个看似正常却无法打开。此外,讨论还涉及了如何通过内部系统的漏洞,从子公司网络渗透至集团总部,以及利用公开的邮箱进行钓鱼攻击时应考虑的因素。最后,提到在攻击过程中对于如何保证安全和防范追踪的注意事项,强调了实施网络安全攻击需要细致的计划和准备。
22:36 - 利用SSO漏洞深入企业内网
攻击者首先通过员工资料钓鱼获取内网系统访问权限,利用SSO(安全单点登录)的逻辑漏洞进行跳板攻击,进而完全控制内网系统。攻击者通过收集用户账户密码后,利用相同的JWT密钥访问不同系统,并发现所有系统使用同一算法,进一步扩大了攻击范围。此外,攻击者还通过外网漏洞、第三方系统审计等方式,成功进入了内网核心区域,并发现了未修复的漏洞。最后,攻击者利用内网中的堡垒机作为跳板,对目标系统进行了全面渗透。
30:58 - 渗透攻击全过程揭秘:从外网入侵到内网控制
此次渗透攻击首先从外部网络利用钓鱼方式入手,成功入侵目标系统后,通过内网 OA 系统进一步深入,最终实现对企业内网的全面控制。过程中使用了多种技术手段,包括但不限于零日漏洞、源码审计、网盘信息搜集等,并针对不同阶段采取了灵活的攻击策略。值得注意的是,攻击者利用特定软件配置及漏洞检测方法,有效避免了防御系统的拦截,展现了高超的技术水平。
43:49 - 渗透测试与Windows域基础
本次分享围绕渗透测试技巧及Windows域的基本概念展开,重点讲解了如何进行代码审计、钓鱼攻击、以及利用已知漏洞进行系统入侵的方法。同时,介绍了Windows域的核心组成部分,如活动目录、根域、域树及其间的关系,旨在提高对网络安全防御的理解和攻击手段的认识。
57:21 - 构建和理解Active Directory中的玉林、玉树与信任关系
玉林是创建根域时自动生成的基本结构,相当于一个根域。玉树是由多棵玉组成,以玉林为基础扩展的层次结构,且每个玉树需在玉林下建立,并保持命名空间的连续性。玉树之间的信任关系由AD域的配置决定,非基于协议,而是利用键盘和keepers认证来实现。此外,DNS在AD域中扮演重要角色,负责建立IP地址与域名之间的映射,保障域内资源的正确定位和访问。
01:07:03 - Windows域控制器及信任关系详解
域控制器是运行AD服务的Windows计算机,负责管理域相关的数据和服务。只读域控制器作为域控制器的辅助,存储AD数据库的只读副本。信任关系是不同域之间建立的一种机制,允许域用户跨域访问资源,类似于国与国之间的外交关系。信任关系具有方向性和传递性,影响资源访问权限和域之间的交互。
01:19:53 - 深入理解域间信任及其传递性
本次讨论重点介绍了域间信任的概念、类型及其传递性特征。首先,指出了在A域与B域、B域与C域之间若信任关系具有传递性,则A域与C域之间会默认建立信任关系,进而实现用户间的直接访问。随后,详细区分了四种信任类型:外部信任、领域信任、零信任以及快捷方式信任,并阐述了它们各自的传递性和方向特性。特别强调了零信任和父子域信任在网络环境中的应用及其对安全的影响。此外,探讨了预信任的机制以及如何通过协议如kerberos实现跨域访问控制和安全认证。
01:36:01 - 渗透测试中的信任关系枚举
在进行渗透测试时, 理解并收集目标域及其信任关系的相关信息至关重要。首先需要确定自身所在域及攻击目标域的位置(根域、子域或父域)及它们之间的信任关系(双向信任、外部信任或零信任)。信任关系的枚举可以通过Win 32 API、LDAP查询等方式进行, 每种方法都有其优劣并能返回不同级别的详细信息。重要的是, 在进行信任关系相关操作时应注意不会触发警报以避免被检测。
01:50:41 - 利用信任关系进行内网渗透
首先通过互联网进入内网,利用主机预先控制的方法获取核心数据库和内部主域控系统,进而攻击目标分子公司。攻击过程中利用了主域控与其子域之间的信任关系,通过主域控对目标网络进行渗透。详细介绍了如何利用内网的信任关系和预控制技术进行攻击,以及如何通过边界路由器作为跳板进一步入侵目标系统。此外,还强调了在攻击前需进行网络探测和分析,以确定最佳攻击路径。
02:03:11 - 青藤内网渗透与零信任安全漏洞
讨论了在内网环境中如何利用青藤平台及其Agent的配置漏洞进行渗透,同时指出了零信任安全机制下存在的默认代理开启漏洞,以及如何通过这些漏洞进行未经授权的访问。
02:15:18 - 高级渗透技术与内网安全策略
介绍了如何通过外网攻击收集APP数据,进而访问OA系统并获取更全面的数据,用于进行钓鱼攻击和密码破解。同时,详细讨论了通过修改注册表键值来规避Windows系统安全防护,以及使用PST文件等方式窃取内网邮件内容的技巧。此外,还涉及了内网渗透的具体思路,如使用已知漏洞或哈希值进行爆破,以及如何监控和分析系统日志寻找突破点。最后,提到了使用CS插件进行键盘记录和信息收集的方法,并强调了反追踪的重要性。
该内容转载自网络,仅供学习交流,勿作他用,如有侵权请联系删除。
关 注 有 礼
各类学习教程下载合集
https://docs.qq.com/sheet/DUHNQdlRUVUp5Vll2?tab=y8e4ni
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...