Privilege Escalation (Windows)
Mantığını Kavrayarak Modern Sistemlerde Yetki Yükseltme Metodolojisini MITRE ATT&CK® Formatlı Öğrenme & Uygulama | 2023
Description
Önemli Uyarı: [ İLERİ SEVİYEDİR ] Bu kursa katılacak olanların, penetrasyon testi fazlarından olan Post-Exploitation'a kadarki becerilere ve orta düzey pentest bilgisine sahip oldukları varsayılır.
Exploitleme sonrası ele geçirilen (shell alınan) yeni (modern) Windows 10 işletim sistmeninde yetkilerin nasıl yükseltilebileceği üzerine PrivEsc atak vektörleri, otorite olan MITRE ATT&CK® metodolijisine uygun olarak işlenmiştir.
Konular, bilinen eğitimlerdeki yaygın işlenişin dışına çıkılıp CTF ortamlarındaki hazır makinelerde değil; eğitmen tarafından hazırlanmış modern bir işletim sisteminde işlenmiştir.
Eğitmen tarafından hazırlanmış Windows 10 1809 Enterprise LTSC işletim sistemine sahip makine; özel Privilige Escalation Cheatsheet'i ve Privilege Escalation tool arşivi paylaşılmıştır.
PrivEsc atak vektörleri, ezberci değil, mantığını anlayarak ve farkındalık artırarak; işletim sisteminin çalışma prensibine yaklaşarak ele alınmıştır.
Privilige Escalation'ın doğru ve kalıcı olarak anlaşılması yanısıra tool'lar olmadan neler yapılabileceği üzerine de bilgiler verilmiştir.
PrivEsc için Microsoft'un anlaşılması gereken teknoloji ve konularına yer verilmiştir.
Algı ve deneyimi artırmak adına mevcut lab üzerinde mini CTF'ler ve çözümler içermektedir.
Anlatımlar sırasında kullanılan tüm meteryaller (sunumlar, kodlar ve kaynaklar) ders eklerinde paylaşılmıştır.
6 kategori altında 40+ Windows Privilege Escalation atak vektörü kolaydan zora doğru, metodolojiye uygun olarak sistematik şekilde ele alınmıştır.
Kariyer ilerleyişinde olanların ünvan, sertifikasyon ve kazanç elde edebilmeleri yolunda pentestin (Post-Exploitation'ın) zorlu konusu Privilege Escalation'ın doğru anlaşılması ve başarılması adına hazırlanmıştır.
Not: Lütfen kurs gereksinimlerini inceleyerek mevcut kaynaklarınızla verim alıp alamayacağınızı kontrol ediniz
Not: Lütfen müfredatı inceleyerek aradıklarınızı içerip içermediğini kontrol ediniz. Bu eğitim, bir takım hazır bilgi birikimi ve deneyim gerektirir.
Not: Bu eğitimde edinilen bilgilerin etik dışı eylemlerde kullanılmayacağı kabul ve taahhüt edilir.
What You Will Learn!
- SeBackupPrivilege Token'ı
- SeImpersonatePrivilege Token'ı
- DLL Hijacking
- HiveNightmare Saldırısı
- Token Impersonation
- Browser Parolalarını Dump Etme
- PrintSpoofer Saldırısı
- User Rights Asignment Kavramı
- Kayıtlı Parolaları Görmeden Kullanma
- Token Privilege'ları
- Rogue Potato Saldırısı
- Insecure GUI Güvenlik Açığı
- Unquoted Path Saldırısı
- WiFi Parolalarını Dump Etme
- Microsoft ACLs Kavramı
- binPath Saldırısı
- MRU'ları Dump Etme
- AllwaysInstallElevated Saldırısı
- Unattended File Dump ve Cracking
- Insecure Permissions Attack
- Windows 10 Lab Makinesi
- AV ve Firewall Enumeration
- Başlangıç Programlarına Saldırma
- Powershell ve Modüller
- PrivEsc ve Türleri
- Windows Version ve Configuration Enum
- PtH Attack
- McAfee ve VNC ve Putty Dump
- Network Enumeration
- Registry'deki Parolaları Dump Etme
- Powershell History & Transcript Dump
- User & Group Enum
- Challange (Mini CTF)
- SAM'deki Parolaları Dump Etme
- Scheduled Tasks
- Seatbelt Kullanımı
- Eğitime Özgü Cheatsheet
- Derlenmiş Tool Arşivi
- Winpeas Kullanımı
- Local Kernel Exploiting
- PowerUp Kullanımı
- LaZagne Kullanımı
- Regquery Kullanımı
- Icacls ve Accesschk Kullanımı
- Powershell ile Manuel Enum
- Sherlock Kullanımı
- AutoRun Saldırısı
- Metasploit Post Modülleri
- Shell'den Meterpreter'e Geçiş
- Weak Registry Permissions
Who Should Attend!
- Siber Güvenlik ve Etik Hackerlık dünyasına ileri seviye meraklı kişiler.
- Siber Güvenlik sektöründe yarı ve tam profesyonel düzeydeki çalışanlar.
- Penetrasyon testi becerilerini güçlendirmek isteyenler.
- OSCP, CEH, Pentest+ sınavlarına hazırlananlar.