# 红队专业认证课程

CRTP

# 红队专业认证是一项完全实践性的认证。要获得认证,必须在包含多个 Windows 域和林的完全补丁的 Windows 基础设施实验室中解决实际和现实的挑战。要求通过滥用特性和功能而不依赖可修补的漏洞来破坏 Active Directory。认证持有者具有理解和评估 Active Directory 环境安全性的技能。

# 涵盖的技能

  • 了解 MITRE ATT&CK 框架,其中包含威胁行为者常用的技术、策略和程序 (TTP) 的详细信息,因为这可以在红队期间用作参考。
  • 了解对手模拟、指挥与控制的核心概念,以及如何规划交战。
  • 了解攻击生命周期的每个阶段,从最初的危害到整个域接管、数据搜寻和数据泄露。
  • 学习模仿攻击性黑客思维方式,跳出框框思考,提出新的攻击向量和方法
  • 发现并利用漏洞进行接管和数据泄露
  • 执行后利用任务,例如主机和网络侦察、转向 n 层网络并建立持久性。
  • 执行 Active Directory 攻击,例如 kerberoasting、ASREP、滥用无约束委派和利用不安全的 ACL,以及跨 Windows 资产横向移动。
  • 进行全面的红队操作渗透测试,从侦察到建立立足点并保持隐蔽存在。

# 模块 I:Active Directory 枚举和本地权限升级

  • 枚举有用的信息,例如用户、组、组成员身份、计算机、用户属性、信任、ACL 等来映射攻击路径

  • 在 Windows 计算机上学习和练习不同的本地权限提升技术

  • 使用多种方法在目标域中的计算机上寻找本地管理员权限

  • 滥用企业应用程序来执行复杂的攻击路径,包括绕过防病毒软件并转向不同的计算机

# 模块二:横向移动、域权限升级和持久化

  • 学习查找高权限域帐户(例如域管理员)的凭据和会话,提取其凭据,然后使用凭据重放攻击来升级权限,所有这一切只需使用内置协议进行旋转
  • 了解从强制执行应用程序白名单的受限环境中提取凭据。滥用衍生的本地管理权限并转移到其他计算机以将权限升级到域级别
  • 了解经典的 Kerberoast 及其变体以提升权限
  • 了解并利用授权问题
  • 了解如何滥用受保护组的权限来升级权限
  • 滥用 Kerberos 功能来保留 DA 权限。伪造票证来执行金票证和银票证等攻击以持续存在
  • 使用万能密钥和自定义 SSP 破坏域级别的身份验证
  • 滥用 DC 安全模式管理员以实现持久性
  • 滥用 AdminSDHolder 等保护机制来实现持久化

# 模块 III:域持久性、支配性和升级到企业管理员

  • # 通过修改域的 ACL 滥用 DCSync 等攻击所需的最低权限物体
  • # 学习修改域控制器的主机安全描述符以保持和无需 DA 权限即可执行命令
  • # 了解通过滥用信任密钥和 krbtgt 帐户将权限从子域的域管理员提升到林根上的企业管理员
  • # 执行林内信任攻击以访问跨林的资源
  • # 滥用数据库链接仅使用数据库即可实现跨林执行代码

# 模块 IV:监控、架构变更、绕过高级威胁分析和欺骗

  • # 了解执行所讨论的攻击时记录的有用事件
  • # 要了解组织为避免所讨论的攻击所需的架构更改。我们讨论临时组成员身份、ACL 审核、LAPS、SID 过滤、选择性身份验证、凭据保护、设备保护 (WDAC)、受保护用户组、PAW、分层管理和 ESAE 或红森林
  • # 了解 Microsoft 的高级威胁分析和其他类似工具如何检测域攻击以及避免和绕过此类工具的方法
  • # 了解如何有效地将欺骗部署为 AD 中的防御机制

# 下载地址:

联系站长

此文章已被阅读次数:正在加载...更新于

请我喝杯茶

Shyo 微信支付

微信支付

Shyo 支付宝

支付宝