|
内网渗透课程、、
, F' m; G+ H! b
5 g3 j! c+ J9 b6 P E& L5 g' D3 w2 Q1 e8 g% x2 [
7 E' m0 \6 {2 c$ Q$ s% n万里聊内网
" H7 y/ a( I5 z. p( W4 A b( _├──第二章 ^ Q) A0 o6 N
| ├──第二章工具
+ v/ g" t9 y$ F4 M| | └──incognito.zip 135.29kb
; {- W9 r7 v) W: n% |7 o4 v| ├──1-工作组权限.pdf 1.26M. [' A3 W6 p# ? R5 w" E
| └──2-域内权限.pdf 1.23M( e4 ~5 h& D! \4 @) P3 F
├──第三章
( \& ^' l( p( f0 ~( d. h# w| ├──第三章工具
/ H; |& B) t, y9 m| | ├──DES加密工具.zip 181.61kb4 ?' R$ }1 A: t0 l" E0 W8 \0 w
| | ├──HashCalc.zip 166.46kb
/ `& ]8 \9 N/ C+ D5 B5 V, r| | ├──Inveigh.zip 325.74kb; d6 R: T* R; o+ p/ [. ~! Z
| | ├──kekeo.zip 508.23kb; h x7 H# |4 J
| | ├──mimikatz.zip 574.24kb
( Y$ \5 E% U/ ]+ ^7 u% V| | ├──QuarksPwDump.zip 280.20kb
: [3 P5 }3 B" U3 {2 ^| | └──Wireshark-win64-3.6.3.zip 73.66M
6 J$ S7 j' z' C| ├──1-本地认证.pdf 1.03M
! s g5 w% W7 m/ O3 h| ├──2-网络认证.pdf 1.92M9 O# W' i# s2 f& ^, V' J
| └──3-域Kerberos认证.pdf 1.47M8 M; T2 \/ v: \, L
├──第一章 ]+ B6 h0 @8 Y3 \: v% u
| ├──第一章工具 ' D3 {4 c: \$ `0 t
| | └──第一章节没有工具哦.txt " g2 f* d$ z7 M5 q7 n
| └──第一章课件 $ n. z0 A/ o4 S8 ^
| | ├──1-课程介绍.pdf 681.97kb- Z9 z- i+ B1 B
| | ├──2-工作组介绍.pdf 876.11kb
$ y; X: h! k) @& l2 C| | ├──3-域环境介绍.pdf 769.79kb! E# a; ^$ G4 j3 Y$ o, S0 h5 D
| | ├──4-搭建域环境.pdf 1.59M
( n2 t& q; H- ^0 q' ^| | ├──5-AD活动目录介绍.pdf 572.34kb
. N3 W3 h _% c# Q8 L| | └──6-域信任关系解读.pdf 572.62kb0 |! @. N9 |( s6 y% c' X
├──第01节1.1-课前介绍和阅读.mp4 90.54M
% g/ H9 `$ h; H( |6 F9 Y├──第02节1.2-内网渗透在渗透中的作用.mp4 55.74M) I3 M) o2 t2 F+ x' A, j
├──第03节1.3-如何更好的学习内网渗透.mp4 41.77M1 d: U; ~) {! Z
├──第04节1.4-深入理解内网渗透和课程介绍.mp4 24.94M
. `. C: i3 q& S3 O7 J6 Z0 H├──第05节1.5-学习工具和课前准备.mp4 20.57M
+ H0 L1 |! \: ]$ q9 e: S U├──第06节2.1-工作组的介绍.mp4 21.45M2 @8 k4 j% B# u2 ?- ]& D
├──第07节2.2-加入工作组.mp4 24.21M( A4 D! B) s) t4 r# ~- a! _( K
├──第08节2.3-创建工作组.mp4 15.48M
D# I9 z3 B- ^8 H├──第09节2.4-退出工作组.mp4 14.05M- o' c' _, m, U. p8 {
├──第100节4.3离线读取RDP明文密码.mp4 93.66M; \, ~: r$ M# X: S' `" t9 E1 L, v
├──第101节5.1-应用系统密码抓取.mp4 79.06M
1 C9 _! u& N: v8 b5 l8 V, R4 R& X9 i├──第102节5.2-其他软件密码抓取.mp4 132.48M
. _* a. R. w, G6 _+ a' v├──第103节5.3-总结和回顾.mp4 26.04M! h; @: |" Q6 {" W& M. W
├──第104节1.1-横向移动相关方式和技巧.mp4 42.99M
2 _; d; y. y2 Y├──第105节1.2-利用远程桌面进行横向移动(上).mp4 55.43M
6 c6 z7 ]2 D3 o0 S& ~3 E├──第106节1.2-利用远程桌面进行横向移动(下).mp4 107.35M: G2 J, e( g4 [' H/ i. h* ]+ p. |
├──第107节1.3-远控工具Todesk横向.mp4 93.04M# v' n- v" R+ h
├──第108节1.4-远控工具GotoHtpp横向.mp4 36.04M' y! y. m" g0 q8 z" h% {$ [
├──第109节1.5-远控工具Rustdesk横向.mp4 94.48M* E2 l' Y" t, t. W6 ^+ W3 g0 C
├──第10节2.5-工作组的优缺点.mp4 20.64M
1 H( |* S- m5 [" p* E├──第110节1.6-远控工具向日葵横向.mp4 64.23M. h6 l" Q$ [% {! P
├──第111节2.1-IPC$介绍和命令.mp4 101.25M3 K% F5 t2 c R% @( E/ Y
├──第112节2.2-IPC$利用条件和前提.mp4 39.99M( e, ^; X) T1 t6 e4 \) O# \
├──第113节2.3-不同用户IPC$下的命令权限.mp4 204.17M7 L1 T, k; ~, F& G
├──第114节2.4-IPC$和计划任务配合横向.mp4 157.03M: A2 X4 [. [. s! S) d h9 ]
├──第115节2.5-IPC$和服务的配合横向.mp4 93.00M3 _; x! s ~+ Q1 t7 v4 b- }
├──第116节2.6-IPC$和盘符映射横向.mp4 62.24M
, G3 B" r- f9 q1 i% k; s├──第117节3.1-PTH哈希传递攻击原理.mp4 46.05M. q( [$ F7 M; T+ S( Q
├──第118节3.2-不同账号PTH的区别(上).mp4 125.00M' _2 M Q3 E. Z; R% }8 {
├──第119节3.3-不同账号PTH区别(下).mp4 130.56M2 I) n$ j# b8 E% O2 {8 G7 v
├──第11节3.1-什么是域环境.mp4 38.15M3 p* H$ y6 t" T6 ~
├──第120节3.4-哈希碰撞查询可用的PTH.mp4 144.56M" W& o6 \& {! j# L, y: K
├──第121节3.5-CS下PTH上线利用.mp4 93.87M
7 k0 x" L# \5 i. f, z: a0 l+ l$ G6 h├──第122节3.6-利用Mimikatz进行PTH上线.mp4 71.34M
6 S! m' k D2 {( F$ [% \8 v1 n├──第123节3.7利用其他工具进行PTH上线.mp4 133.16M
5 v$ C5 B, s, J. h. _├──第124节3.8-利用PTH进行RDP横向.mp4 63.76M& a( {) \- _! w, v: k" @7 M2 E
├──第125节4.1-PTK秘钥传递攻击原理.mp4 126.27M6 O2 s4 o( F$ b9 g4 u$ P- Y
├──第126节4.2-PTK利用条件.mp4 131.34M) f5 l. V4 L! o- N
├──第127节4.3-使用PTK进行CS上线.mp4 106.41M
( s( \3 p. V# T9 M├──第128节5.1-PTT票据传递原理.mp4 34.08M
?+ w# i+ q0 C0 z5 G├──第129节5.2-PTT的利用条.mp4 101.20M3 h" m& p$ }& f8 n& s, K
├──第12节3.2-多域和单域.mp4 10.78M; L% p6 F' k' `8 b( Y# f K; y0 a) ?
├──第130节5.3-Ccache和Kirbi票据转化.mp4 106.45M& {' X% G8 q. l+ R+ k
├──第131节5.4-用PTT认证进行CS上线.mp4 104.88M
+ U4 Q" }( }1 U o/ J* [* F6 O; U├──第132节6.1-其他横向工具介绍.mp4 37.49M5 v- @# o! T, }6 q8 p, c+ Z0 {# a
├──第133节6.2-PSEXEC命令使用和条件.mp4 111.96M& a' G3 U6 E2 j/ x
├──第134节6.3-PSEXEC工具的运行原理.mp4 140.53M
: V, H+ @; O6 f* w0 n% J; m# Q& G├──第135节6.5-不同认证下的Psexec上线(下).mp4 129.29M- @1 f7 A' @! {' G4 s: z5 U7 B
├──第136节6.6-Pstools工具集合讲解.mp4 111.53M& T1 J& Z/ @* k* {
├──第137节6.4-不同认证下的PSEXEC上线(上).mp4 127.52M% C% f, Z( _9 _5 h9 P$ A6 \
├──第138节7.1-SMBEXEC工具介绍.mp4 47.92M' r {% A* s. w% f
├──第139节7.2-SMBEXEC工具运行原理.mp4 113.29M) M, u) I4 u% ^$ `$ k" L
├──第13节3.3父域和子域.mp4 11.66M
2 H Y5 X2 ]+ i& u9 H├──第140节8.1-WMI横向移动命令介绍(上).mp4 65.11M
! {) }4 C/ L% ~' }9 k├──第141节8.1-WMI横向移动命令介绍(下).mp4 92.75M
5 E) V2 Y, y9 Q; P├──第142节8.2-RPC协议分析- OXIDResolve接口.mp4 145.31M
/ X+ T; b4 k! o1 E$ q8 D├──第143节8.3-RPC协议分析-NTLMSSP协议.mp4 137.01M
+ c) F) a k* Q/ |) C: }% `├──第144节8.4-PRC协议中的攻防知识-值得思考的问题.mp4 83.14M" u- I3 _4 n+ H/ h3 j& s: M
├──第145节8.5-WMI横向移动的利用条件.mp4 118.85M
; q8 s) d. l4 I% S) j├──第146节8.6-利用WMI众多工具进行CS上线(上).mp4 220.95M: F9 E3 g2 W6 X/ n
├──第147节8.7-利用WMI众多工具进行CS上线(下).mp4 125.04M7 T1 T' |2 n! t" {
├──第148节9.1-WinRM介绍和使用条件.mp4 109.81M+ Q# W2 y; i ]( T2 v9 b3 }- ~. \
├──第149节9.2-WinRM流量分析与特征.mp4 158.98M; H8 B( U2 D' z' @+ M6 _7 a
├──第14节3.4-域树和域森林.mp4 18.51M) N; i" ]4 a0 @
├──第150节9.3-Winrs进行横向CS上线.mp4 87.76M T# F" u# W" M& o
├──第151节1.1-Kerberos协议回顾.mp4 54.36M4 y) S9 a- m# N( `' i; h
├──第152节1.2-域内用户枚举原理和流量.mp4 296.65M5 o0 N# c, h( | z$ R k
├──第153节1.3-域内密码(password spraying)喷洒原.mp4 126.44M
+ D& _ q, K/ N3 q3 E/ H├──第154节1.4-枚举和喷洒工具的使用.mp4 129.94M
: m) @% J0 Z5 m; I. d6 d) y├──第155节1.5-工作和域内-喷洒和枚举.mp4 57.23M+ Y/ i9 d& G1 l2 }
├──第156节1.6-通过喷洒控制域内主机上线CS(上).mp4 208.40M) x/ l, F3 p+ ^
├──第157节1.7-通过喷洒控制域内主机上线CS(下).mp4 60.61M6 T4 N' f* j( {3 H1 m/ t+ [4 i
├──第158节2.1-AS-REP Roasting攻击原理.mp4 101.18M8 X+ E0 a2 h7 S$ V- V+ K; P9 t
├──第159节2.2-获取勾选预认证用户列表.mp4 164.48M
( ~0 y) Q- V! |" [8 k$ Q( x, X├──第15节3.5-DC域控的概念.mp4 9.32M
1 `( Y3 P9 x1 h2 s├──第160节2.3-获取AS-REQ的ENC-PART(上).mp4 77.32M
" b' z2 b, j8 h7 @, u├──第161节2.3-获取AS-REQ的ENC-PART(下).mp4 118.11M! `, |% \9 Z. |0 K! C S, }
├──第162节2.4-暴力破解用户Hash密码.mp4 199.95M" M3 G! L) Z$ D3 J- h
├──第163节2.4-暴力破解用户Hash密码(上).mp4 91.98M
4 j' _/ k3 V1 X \3 H% A" i* d├──第164节2.4-暴力破解用户Hash密码(下).mp4 109.80M
: l- V/ ?3 F3 y4 Q/ j+ l0 b0 f7 f2 I├──第165节3.1-Kerberoasting攻击原理.mp4 67.09M$ e3 E/ ?' k6 s0 X- s
├──第166节3.2-服务主体名SPN介绍.mp4 113.08M
$ C& R2 {1 ~( c o├──第167节3.3-SPN的注册注意事项.mp4 79.13M) J/ Z# V" ~% N3 K
├──第168节3.4-内网SPN探测技术.mp4 112.54M
* I9 c m6 a* d& N├──第169节3.5-获取高权限SPN服务票据(上).mp4 60.81M8 l$ v+ ~; p7 a7 M- P2 i5 I
├──第16节4.1-域环境的搭建.mp4 33.37M
S9 L, o, a0 F" Z6 N7 E├──第170节3.5-获取高权限SPN服务票据(下).mp4 71.29M
8 `+ }6 r* f; W5 s# T! g├──第171节3.6-破解用户ST票据HASH.mp4 63.43M
" P: g0 {# q9 g# O! ~- ?├──第172节3.7-通过kerberoasting控制域控(上).mp4 82.69M
4 J d/ F* P! L' e* }& b/ j├──第173节3.7-通过kerberoasting控制域控(下).mp4 80.62M
6 S+ Z8 ~; v3 U* N3 `( ]├──第174节3.7-通过kerberoasting控制域控.mp4 163.25M
, N" j% Y9 @0 O$ E0 w* ~├──第175节4.1-Golden Ticket黄金票据原理.mp4 40.59M
/ h& y5 p) ?* _# Q7 {7 b+ t4 W, A├──第176节4.2-黄金票据的利用条件.mp4 40.64M% B6 T* a* c5 V+ P4 K- {; y/ ^7 i, \
├──第177节4.3-KRBTGT-Hash值获取方式.mp4 57.85M
$ c1 t+ j/ b( L8 p0 Z├──第178节4.4-Golden Ticket的各种制作方式和使用.mp4 77.19M
% Z0 V6 E) T" @4 o" _8 H% ?├──第179节4.5-域内机器下的黄金票据制作和CS上线.mp4 80.10M
% u% c$ N1 E3 s' C├──第17节4.2-DC域控的搭建.mp4 55.95M& N1 A! L* q8 F x/ h; B! ^6 q
├──第180节4.6-工作组机器下的黄金票据制作和CS上线(上).mp4 56.24M
1 b( w% ^! [4 t! T7 s├──第181节4.7-工作组机器下的黄金票据制作和CS上线(下).mp4 51.17M
" _) f1 t+ g& K- l$ N3 _├──第182节5.1-SILVER TICKET白银票据原理.mp4 40.39M2 A3 g7 q* A( j8 J0 \2 ?
├──第183节5.2-白银票据的利用条件.mp4 42.04M
$ E4 f2 x$ A2 u% F0 Z2 `# E$ o├──第184节5.3-白银票据机器用户-HAHS值获取.mp4 100.88M
- q2 P) `# I3 j+ Z& Y/ t├──第185节5.4-使用白银票据伪造常用服务.mp4 85.73M* O6 ^9 r3 q) I+ y0 w& _
├──第186节5.5-SILVER TICKET白银票据各种制作方式和使用.mp4 97.61M8 O5 f# @" u: L+ K
├──第187节5.6-域内机器下的白银票据制作和CS上线.mp4 76.18M8 C" Y& M" G2 X: M5 T
├──第188节5.7-工作组机器下的白银票据制作和CS上线.mp4 63.73M
1 X6 w- L5 o! p# d8 p) ^├──第189节6.1-委派的由来和模型.mp4 45.64M, U; ?* q0 D" n s
├──第18节4.3-域内主机的搭建.mp4 19.86M
' L$ Q' T' d& N+ B8 K( ]) }" P$ ?├──第190节6.2-非约束性委派概念.mp4 50.38M
3 c& N( D, I) q4 d% [3 p├──第191节6.3-约束性委派的概念.mp4 49.40M1 H- g8 ]4 Q$ ~# W! B2 U
├──第192节6.4-基于资源的约束性委派.mp4 94.72M
7 E. K" F& O) w0 o9 U├──第193节6.5-S4U2self和S4U2proxy协议.mp4 37.12M$ R% m2 q& M" O4 e- g
├──第194节7.1-非约束性委派设置.mp4 121.44M' Z* x& A, Z8 g! [7 a) C
├──第195节7.2-域内查询配置非约束性委派账户.mp4 56.66M( O, |1 @; @# S% h
├──第196节7.3-钓鱼方式进行非约束性委派攻击上线CS.mp4 104.23M
0 Y9 k p' P9 n! G- U├──第197节7.4-结合打印机漏洞进行非约束性委派攻击上线CS.mp4 112.68M
4 p! q$ A1 x4 W" ]% G% ~: r- c) a├──第198节8.1-约束性委派的设置.mp4 63.07M/ O u3 j) i5 z; J, B
├──第199节8.2-S4U2self和S4U2proxy协议流量分析.mp4 195.06M3 I, W6 Z8 M' [4 {* e
├──第19节4.4-加入域和退出域.mp4 42.57M- D0 i# ~& @: `/ h, G: A
├──第200节8.3-约束性委派攻击的深度分析.mp4 58.59M, `( j- f/ U# z' @
├──第201节8.4-查询配置约束性委派的账户.mp4 74.99M
" n9 @& j# p5 r5 J& K+ z├──第202节8.5-利用机器账号进行约束性委派攻击上线CS.mp4 102.89M8 x1 Z3 `' c1 f- E! z# j
├──第203节8.6-利用域用户进行约束性委派攻击上线CS.mp4 79.52M3 {# e/ g8 V, a& i v9 ^7 [
├──第204节9.1-基于资源约束性委派设置方式.mp4 134.49M
) [# _' M/ s. \) f1 _# S5 ]' k├──第205节9.2-配置RBCD的用户介绍和区别(上).mp4 93.95M
- e& r& e* H# n$ k├──第206节9.3-配置RBCD的用户介绍和区别(下).mp4 69.44M
! R; m8 J4 F# h0 u- ?& o, D9 X, e├──第207节9.4-RBCD的S4U协议流量分析.mp4 152.84M
& T# {' ~( D0 x7 S, T/ R/ h0 b+ X├──第208节9.5-约束性委派攻击和RBCD攻击的区别.mp4 18.63M6 L$ ]1 u& U; k) G, i! @
├──第209节9.6-查询配置RBCD的机器.mp4 40.74M, n+ r- r! S! q' Y
├──第20节5.1-AD活动目录介绍.mp4 20.61M5 L D' l: O" b" l9 v/ Z3 T; a
├──第210节9.7-攻击RBCD配置机器上线CS.mp4 137.93M2 k9 P1 v( {# ~2 L n' v
├──第211节9.8-利用域账号进行RBCD配置控制域内主机上线CS.mp4 189.66M/ l$ G, v0 w5 K7 P& Z" R8 C
├──第212节9.10-利用system或者域管进行RBCD配置控制域内主.mp4 38.86M
3 t. {' x& @* r* y: e) E1 f├──第213节10.1-NTLM协议回顾.mp4 47.66M
( O) U! i+ @$ e# a5 m0 x├──第214节10.2-NTLM Realy攻击的原理.mp4 59.03M& |. @2 V9 d: Z8 [% T8 m; r
├──第21节5.2-组织单元介绍.mp4 12.94M
S2 e6 x7 H* @* Y e├──第22节5.3-创建组织单元.mp4 21.77M
9 q( A, `0 M/ u" F6 C├──第23节6.1域信任关系解读.mp4 15.77M/ b2 N4 W& q# I, C- \% x' a) i
├──第24节6.2-单双信任关系.mp4 12.00M) L* M, p+ p Q% q+ B
├──第25节6.3-内外部信任.mp4 9.32M
' {2 ]6 e# m* v├──第26节1.1-本地工作组介绍.mp4 35.68M
3 h4 F! w; a) l) }, y# {5 N& m& @' j├──第27节1.2-本地最高管理员.mp4 14.20M
( |( l' K- Q+ W1 t/ |├──第28节1.3-本地普通管理员.mp4 34.43M
! `3 V) m& i& G, t* R% t├──第29节1.4-本地普通用户.mp4 17.78M
3 I/ D* N- B6 a├──第30节1.5-UAC认证是什么.mp4 127.90M
. m B L4 q6 e) C7 A, q5 D& R├──第31节1.6-本地系统最高权限System.mp4 22.81M
1 c |+ ?' A; w├──第32节2.1域内用户组介绍.mp4 120.33M
' s- T& A0 B. e+ A3 e├──第33节2.2-域内最高管理员.mp4 23.78M; T# p" h6 ?! P8 W
├──第34节2.3-域内普通管理员权限.mp4 33.19M
6 a" b# f' X6 O' `$ r V├──第35节2.4-域内普通用户权限.mp4 31.10M
- W. D. ? i; J. c, c& |├──第36节2.5-机器用户和SYSTEM区别.mp4 78.86M
0 W0 e+ b3 R; `! y. ^, D& ^0 K% c7 E├──第37节1.1-本地认证概述和介绍.mp4 51.51M
2 [ O0 e8 W) b; z├──第38节1.2-SAM文件和Lsass.exe进程详解.mp4 35.62M
) @- ]3 k# r, L9 L' [├──第39节1.3-LM-Hash加密步骤.mp4 79.51M/ r- P, W4 @1 F) S6 e0 ~
├──第40节1.4-NTLM-Hash加密步骤.mp4 70.68M5 O, B2 ^+ C2 \' ]2 P# _
├──第41节1.5-本地认证中的安全问题.mp4 29.42M
4 S& A/ d. i; B' P; F├──第42节2.1-网络认证概述.mp4 43.97M- o' B& ?2 I" k' t. |
├──第43节2.2-NTLM协议挑战相应机制.mp4 51.83M
' N, a9 l4 K0 _# b- G├──第44节2.3-NTLM认证抓包流量分析.mp4 126.40M
4 f/ [' Y' g/ n8 }├──第45节2.4-Challenge和Response分析.mp4 181.30M
w! I7 X6 F+ P: M& s7 G; }) C├──第46节2.5-NTLM协议安全问题.mp4 26.40M0 Y7 `' d9 Q U8 t
├──第47节3.1-Kerberos协议简介.mp4 34.81M/ ]" i' ]- j! K
├──第48节3.2-Kerberos协议角色组成.mp4 25.29M. S2 e7 \9 o4 v
├──第49节3.3-Kerberos协议认证流程.mp4 49.59M6 Y3 {+ c( B& s, z
├──第50节3.4-Kerberos认证-客户端和AS通信原理.mp4 40.90M
( n* f; ]' D3 i5 d- n; W+ O├──第51节3.5-Kerberos认证-客户端和TGS通信原理.mp4 30.66M% { P, w0 x a- ~2 d$ ~
├──第52节3.6-Kerberos认证-客户端和服务端通信原理.mp4 31.29M
, q6 G8 L0 C( Z' s( M! R. B├──第53节3.7-AS-REQ和AS-REP数据包分析.mp4 76.07M% P5 c! E' B+ h) q4 P
├──第54节3.8-TGS-REQ和TGS-REP数据包分析.mp4 76.75M
1 `2 U- @6 E5 o& h/ \. x) n├──第55节3.9-AP-REQ和AP-REP数据包分析.mp4 75.36M7 e- X t. p7 q) S
├──第56节3.10-Kerberos协议存在的安全问题.mp4 30.21M
6 u" j' |" j$ Q6 v! i' Q├──第57节1.1-内网信息收集概述.mp4 30.08M$ l0 y7 Z! c3 S! o1 ]: X
├──第58节1.2-进入内网的形式和操作环境.mp4 49.12M
* ~5 w0 y% _$ X* C├──第59节1.3-CobaltStrike的基本使用.mp4 83.90M
5 x/ n' `7 A/ w2 E3 A├──第60节1.4-使用CS进行本地工作组收集信息(上).mp4 113.79M/ {+ C5 M0 x4 W! V" S: h# F
├──第61节1.5-使用CS进行本地工作组收集信息(下).mp4 109.94M( _. G. f, v, e v, V
├──第62节2.1-域内基本信息收集.mp4 114.60M8 `" i% J" f6 l; b+ `% b) O
├──第63节2.2-定位域控制器信息.mp4 36.52M1 d9 s' B- T4 A. |5 \* H/ O
├──第64节2.3-获取域内用户组和用户信息.mp4 35.18M: ~ }9 e1 I( v7 P: ^# ~
├──第65节2.4-定位域管理员在域中位置.mp4 135.99M- x' w' z0 \( t# P
├──第66节2.5-敏感信息搜索.mp4 50.65M2 R" @$ k1 O; `$ |! S
├──第67节3.1-ICMP协议扫描网段.mp4 79.03M( U' `/ g& t1 V' M4 Q, Z+ k
├──第68节3.2-ARP协议扫描网段.mp4 49.01M) W2 U5 s V3 j
├──第69节3.3-NetBIOS协议扫描网段.mp4 45.90M2 C! |* S- |! H" l1 \) Y6 f( t
├──第70节3.4-Fscan工具扫描.mp4 84.42M1 P0 B; {5 }! k# U
├──第71节3.5-Kscan工具扫描.mp4 113.22M
4 [/ V+ ^" r( B! j3 c0 z2 K2 c├──第72节3.6-Ladon工具扫描.mp4 186.62M n4 ^9 Y+ I3 }; F9 E* n. y5 j
├──第73节4.1-内网端口扫描概述.mp4 33.25M
$ s9 n5 \/ D Z├──第74节4.2-ScanLine端口扫描.mp4 40.52M
6 J9 B7 |' m, w├──第75节4.3-Telnet端口扫描.mp4 29.26M
- v& F5 U( x5 p7 p: I3 J" y├──第76节4.4-Fscan、Kscan等工具端口扫描.mp4 102.10M* f4 b' ~) D& f
├──第77节1.1-内网密码抓取技术概述.mp4 33.42M
( `7 R G0 ^6 y% r& N' {( i├──第78节1.2-系统账户抓取工具.mp4 137.30M! `. h0 V, |% [7 N* |5 T
├──第79节1.3-电脑系统密码抓取原理.mp4 19.42M, c4 A- Y9 l! D9 a
├──第80节1.4-在线读取SAM文件中的Hash.mp4 65.03M
# S7 G5 X+ y6 U2 [6 M, D/ A├──第81节1.5-离线读取SAM文件中的Hash值.mp4 79.50M, F# o# K& N) Q* r
├──第82节1.6-在线读取lsass进程内存密码.mp4 72.21M
7 B( n; a6 S' {& i, n g├──第83节1.7-离线读取lsass进程内存密码.mp4 129.52M
( [* T5 C4 t6 f2 J# J├──第84节2.1-高版本系统密码抓取.mp4 90.74M" X' b/ R, E6 F
├──第85节2.2-修改Wdigest注册表获取高版本系统密码.mp4 99.72M
" w$ D! H1 a1 [) H. R0 V* C├──第86节2.3-内存注入SSP获取高版本密码.mp4 101.64M1 n/ j9 A0 y5 I; x3 v t
├──第87节2.4-注册表添加SSP获取高版本密码.mp4 63.62M
' M8 M) E9 f4 d3 V" z├──第88节3.1-域控账号密码文件NTDS介绍.mp4 46.94M( A% _& C9 M/ x- ~) V1 F
├──第89节3.2-使用卷影拷贝提取域控NTDS(上).mp4 105.04M
- R8 ?! [6 n3 }% k├──第90节3.3-使用卷影拷贝提取域控NTDS(中).mp4 81.01M
6 E$ T3 w, j' H├──第91节3.4-使用卷影拷贝提取域控NTDS(下).mp4 98.26M
! S( h* {1 H1 u( d1 a, _├──第92节3.5-离线读取NTDS文件中的Hash(上).mp4 87.28M
- g$ f! w/ O3 w! ]3 H├──第93节3.6-离线读取NTDS文件中的Hash(下).mp4 218.40M
) E; q% X- d8 \├──第94节3.7-在线读取NTDS文件中的Hash.mp4 102.83M
* Y9 L3 L! A5 U3 o0 Y) t├──第95节3.8-Dcsync原理及攻击.mp4 57.72M
# M$ i% {: \/ c0 _6 u8 T- {6 J├──第96节3.9-利用Dcsync远程读取域控Hash.mp4 71.39M+ f' a8 J* y. F; d
├──第97节3.10-利用Dcsync远程读取明文账号密码.mp4 42.92M
( `7 b+ {& c' |) d├──第98节4.1-RDP密码抓取的原理和方式.mp4 60.29M
( h5 p9 a8 I9 }└──第99节4.2-在线读取RDP明文密码.mp4 103.34M3 k' {& w) r h, H) J* X o
& }4 r+ ?- E5 G6 x6 N) d0 X( u2 p5 G3 E; G% K! i% q# Z
N4 a: W7 }' B+ L/ y
# A @3 n$ c% q- \
" U1 Q4 |$ P$ \6 ?- `8 n' a$ X$ M+ r1 \
8 a' z$ v: e) @. q V$ U) t资源下载地址和密码(百度云盘): [/hide] 百度网盘信息回帖可见
% h" L2 K& E" H7 H1 S
. D! g) H* F" t
/ I$ Q% V, s) G, g5 H
. B" g/ i( e, |本资源由Java自学网收集整理【www.javazx.com】 |
|