m curso sobre como quebrar e contornar o modelo de segurança do Windows. Escalando privilégios com 20 técnicas diferentes. De não administrador para SYSTEM.
Conteúdo
Introdução e configuração
Introdução ao curso
de introdução à segurança do Windows, adendo
Configuração de VM
RTO-LPE.ova
RTO-LPE.zip
Credenciais
"Senhas baixas"
"Arquivos X" - Arquivos interessantes
"Nadando em colmeias" - Registro
"Um chefe com credenciais" - Abusando do gerenciador de credenciais
"O rei está nu" - Roubando o gerente de credenciais
"Um ladrão" - Pedindo credenciais ao usuário
Objetos inseguros
"Servo Ilimitado" - Serviço Inseguro [1]
"Vassalo Solitário" - Serviço Inseguro [2]
"Ninho de Vespas" - Serviço Inseguro [3]
Sequestro de fluxo de execução
"Papéis dobráveis" - Sistema de arquivos inseguro
"Oi Jack, mostre-me o caminho" - Explorando PATH
"Fechado. Sem serviço" - Serviço ausente
"Sem emprego" - Tarefa ausente
"A biblioteca caiu" - Seqüestro de DLL
"Você não está me encurralando " - UACME
Obtendo SISTEMA
"! NeverRemoveDepressed" - Hack AlwaysInstallElevated
"Oi, mana!" - Novo serviço para SYSTEM
"Nick Has a Leak: Prelude" - Leaked HANDLE [1]
"Nick Has a Leak: Demon" - Leaked HANDLE [2]
"Nick Has a Leak: Sequel" - Leaked HANDLE [3]
"Chip & Dance: Prologue" - Abusando de Tokens [1]
"Chip & Dance Show" - Abusando de Tokens [2]
"Broken Calumet: Overture" - Explorando Canos Nomeados [1]
"Broken Calumet Exposed" - Explorando Canos Nomeados [2]
Atribuições
Tarefa #1
Tarefa #2
Tarefa #3
Resumo
Informações de encerramento do curso
Assista online ou baixe: -