Precio: $ 125 Dolares. Telegram @c0d3r17 / Whatsapp +56946500457

Resumen:

En este curso aprenderas tecnicas avanzadas de Red Team aplicado a sistemas Windows en Active Directory. Para ello usaremos el command & control CobaltStrike. Aprenderas desde el reconocimiento, explotacion, persistencia, escala de privilegios y desplazamiento lateral. Es un excelente curso para aprender explotacion de Active Directory desde nivel basico a avanzado. Este curso tiene bases de las certificaciones CRTP, CRTE y CRTO.

Detalle del contenido:

1.- Fundamentos
-General Active Directory (AD)
-Protocolos de autenticacion
-Que es la delegacion en AD
-Certificados de autenticacion
-Inestabilidad de powershell
-trust o confianza

2.- Red Team y hacking
-Ciclo del ataque

3.- Command & control
-Laboratorio de Red team
-Starting the team server
-Listener management
-Generating payloads
-Interact with beacon
-Pivot listener P2P
-Running as a service

4.- Reconocimiento externo
-DNS records
-Google dorks

5.- Compromiso inicial
-Password spraying
-Internal phishing
-Initial access payloads
-Visual basic for applications VBA macros
-Remote template injection
-HTML smuggling

6.- Reconocimiento de la victima
-Seatbelt
-Screenshot
-Keylogger
-Clipboard
-User sessions

7.- Persistencia
-Task scheduler
-Startup folder
-Registry AutoRun
-Hunting for COM Hijacks

8.- Escala de privilegios
-Windows services
-Unquoted service paths
-Weak service permissions
-Weak service binary permissions
-UAC bypasses
-SweetPotato SeImpersonatePrivilege

9.- Persistencia con altos privilegios
-Windows services
-WMI event subscriptions

10.- Robo de credenciales
-Beacon + Mimikatz
-NTLM hashes
-Kerberos encryption keys
-Security account manager SAM
-Domain cached credentials
-Extracting kerberos tickets
-DCSync

11.- Password cracking
-Wordlists
-Wordlist + Rules
-Masks
-Masks length & mask files
-Combinator
-Hybrid
-Kwprocessor

12.- Reconocimiento de dominio
-Powerview
-SharpView
-ADSearch

13.- Suplantacion de usuario
-Pass the hash
-Pass the ticket
-Overpass the hash
-Token impersonation
-Token store
-Make token
-Process injection

14.- Desplazamiento lateral
-Lateral movement
-Windows remote management Winrm
-PsExec y PsExec_psh
-Windows management instrumentation WMI
-DCOM

15.- Traspaso de sesion
-Beacon passing
-Foreign listener
-Spawn & inject

16.- Pivoting
-Socks proxies
-Linux tools
-Windows tools
-Pivoting with kerberos
-Browsers
-Reverse port forwards
-NTLM relaying

17.- Data protection API
-API de proteccion de datos (DPAPI)
-Scheduled task credentials

18.- Kerberos
-Kerberoasting
-ASREP Roasting
-Unconstrained delegation
-Constrained delegation
-Alternate service name
-S4U2Self Abuse
-Resource based constrained delegation (RBCD)
-Shadow Credential (SC)
-Fundamentos Kerberos Relay
-Kerberos relay y RBCD
-Kerberos Relay y Shadow Credential

19.- Cobalt strike
-Comandos basicos
-Importar exploits .cna
-Malleable C2 profile

20.- AD Certificate services
-Finding Certificate Authorities
-Misconfigured Certificate Templates
-NTLM Relaying to ADCS HTTP Endpoints (NRAHE)
-User & Computer Persistence

21.- Group Policy Object (GPO)
-Modify Existing GPO
-Create & Link a GPO

22.- MSSQL Servers
-Reconocimiento de MSSQL
-MSSQL Impersonation
-MS SQL Command Execution RCE
-MSSQL Lateral Movement
-SweetPotato SeImpersonatePrivilege

23.- Microsoft configuration manager
-MCM, SMS, SCCM o MEMC
-Network Access Account Credentials
-Lateral Movement

24.- Dominio del dominio
-Silver Tickets
-Golden ticket
-Diamond Tickets
-Forged Certificates

25.- Forest & domain trust
-Parent & child
-One-Way Inbound
-One-Way Outbound

26.- Local administrator password solution LAPS
-Determinar uso de LAPS
-Reading ms-Mcs-AdmPwd
-Password Expiration Protection
-LAPS Backdoors

27.- Windows defender
-Bypass de AV
-Artifact Kit
-Malleable C2
-Resource Kit
-AMSI vs Post-Exploitation
-Manual AMSI Bypasses
-Deteccion de comportamiento
-Command Line Detections

28.- Appication whitelisting
-AppLocker
-Policy Enumeration
-Writeable Paths
-Living Off The Land Binaries, Scripts and Libraries
-PowerShell CLM
-Beacon DLL

29.- Data Hunting & Exfiltration
-File Shares
-Databases

30.- Extending Cobalt Strike
-Mimikatz Kit
-Jump & Remote-Exec
-Beacon Object Files
-Malleable Command & Control

Precios

125 Todo el curso (ver curso en vivo)
225 Todo el curso (material escrito)
300 Todo el curso (solo 10 cupos)
400 Todo el curso

Incluye

1.- Videos del curso

2.- Tutorial escrito en Obsidian

3.- Programas y scripts

Video Resumen