Sistemska bezbednostPlanirano6 nedelja

Windows privilege escalation operator program

Ova putanja je napravljena oko Windows privilege escalation metodologije za operativce kojima trebaju prakticne lokalne escalation vestine na realnim sistemskim konfiguracijama. Fokus je na strukturisanoj enumeraciji, analizi privilegija, zloupotrebi servisa, slabim dozvolama i ponovljivim eksploatacionim putevima.

Umesto izolovanih trikova, kurs naglasava kako da razumes Windows attack path, jasno prepoznas escalation prilike i povezes enumeration nalaze sa realnim privilege escalation odlukama.

Windows securityPrivilege escalationServisi i ACL-oviVodjeni labovi

Filozofija programa

Sta pokriva Windows privilege escalation putanja

Zloupotreba tokena, servisi i ACL slabosti, AD edge case scenariji, i odbrambena sanacija.

01

Osnove Windows privilege escalation-a

Lokalna enumeracija, korisnici, grupe, tokeni, servisi, scheduled task-ovi i pregled host konfiguracije.

Pogresno podeseni servisi, slabi ACL-ovi, writable putanje, curenje kredencijala i nesigurna dodela privilegija.

Windows privilege escalation metodologija koja odrzava nalaze organizovanim i operativno korisnim.

02

Prakticni escalation scenariji

Token abuse, zamena service binarija, DLL search order problemi, startup i task abuse kada imaju smisla.

Kredencijali, lokalni propusti i Windows-specificni escalation obrasci testirani kroz vodjene labove.

Prakticni Windows privilege escalation labovi napravljeni za ponavljanje, troubleshooting i cistije operatorske navike.

Kljucne tehnicke oblasti

Uskoro

01

Windows lokalna enumeracija

02

Korisnici, grupe i tokeni

03

Servisi i scheduled task-ovi

04

Slabi ACL-ovi i writable putanje

05

Curenje kredencijala

06

Token abuse i zamena service binarija

07

Vodjeni privilege escalation labovi