已控机器信息收集(出网状态、文件信息、内网连接信息)
已控机器密码凭据hash收集破解、RDP、ftp等服务信息提取
域内/工作组内机器信息、所在域环境架构收集
内网存活机器探测(NetBIOS/ICMP/ARP/TCP/UDP)
【资源目录】:
├──课时1Windows_Token令牌基础与伪造.mp4 121.09M
├──课时2域渗透基础知识之AD域内用户(一).mp4 187.92M
├──课时3域渗透基础知识之AD域内用户(二).mp4 200.40M
├──课时4Active Directory和Ldap域渗透基础.mp4 90.63M
├──课时5域内认证之Kerberos协议(三只狗头).mp4 101.96M
├──课时6域内Kerberos票据相关攻击工具.mp4 123.20M
├──课时7内网渗透基础之NTLM协议攻防(一).mp4 71.36M
├──课时8内网渗透基础之NTLM协议攻防(二).mp4 165.45M
└──课时9Windows名称解析攻击基础.mp4 125.03M
├──课时10域环境SPN服务扫描及相关利用.mp4 106.91M
├──课时11域环境信息探测(PowerSploit&&Powerview(一).mp4 137.38M
├──课时12域环境信息探测(PowerSploit&&Powerview)(二).mp4 122.26M
├──课时13域环境信息探测(PowerSploit&&Powerview)(三).mp4 91.93M
侵权联系与免责声明 1、本站资源所有内容均收集于网络,与本网站立场无关 2、本站所有资源收集于互联网,由用户分享,该帖子作者与老马学社网站不享有任何版权,如有侵权请联系本站删除 3、本站部分内容转载自其它网站,但并不代表本站赞同其观点和对其真实性负责 4、如本帖侵犯到任何版权问题,请立即告知本站,本站将及时予与删除并致以最深的歉意 侵权联系邮箱:648765304@qq.com 本文链接:https://laomastudy.cn/13553.html。
评论0