Privilege Escalation (Windows)

Mantığını Kavrayarak Modern Sistemlerde Yetki Yükseltme Metodolojisini MITRE ATT&CK® Formatlı Öğrenme & Uygulama | 2023

Ratings: 4.83 / 5.00




Description

  • Önemli Uyarı: [ İLERİ SEVİYEDİR ] Bu kursa katılacak olanların, penetrasyon testi fazlarından olan Post-Exploitation'a kadarki becerilere ve orta düzey pentest bilgisine sahip oldukları varsayılır.

  • Exploitleme sonrası ele geçirilen (shell alınan) yeni (modern) Windows 10 işletim sistmeninde yetkilerin nasıl yükseltilebileceği üzerine PrivEsc atak vektörleri, otorite olan MITRE ATT&CK® metodolijisine uygun olarak işlenmiştir.

  • Konular, bilinen eğitimlerdeki yaygın işlenişin dışına çıkılıp CTF ortamlarındaki hazır makinelerde değil; eğitmen tarafından hazırlanmış modern bir işletim sisteminde işlenmiştir.

  • Eğitmen tarafından hazırlanmış Windows 10 1809 Enterprise LTSC işletim sistemine sahip makine; özel Privilige Escalation Cheatsheet'i ve Privilege Escalation tool arşivi paylaşılmıştır.

  • PrivEsc atak vektörleri, ezberci değil, mantığını anlayarak ve farkındalık artırarak; işletim sisteminin çalışma prensibine yaklaşarak ele alınmıştır.

  • Privilige Escalation'ın doğru ve kalıcı olarak anlaşılması yanısıra tool'lar olmadan neler yapılabileceği üzerine de bilgiler verilmiştir.

  • PrivEsc için Microsoft'un anlaşılması gereken teknoloji ve konularına yer verilmiştir.

  • Algı ve deneyimi artırmak adına mevcut lab üzerinde mini CTF'ler ve çözümler içermektedir.

  • Anlatımlar sırasında kullanılan tüm meteryaller (sunumlar, kodlar ve kaynaklar) ders eklerinde paylaşılmıştır.

  • 6 kategori altında 40+ Windows Privilege Escalation atak vektörü kolaydan zora doğru, metodolojiye uygun olarak sistematik şekilde ele alınmıştır.

  • Kariyer ilerleyişinde olanların ünvan, sertifikasyon ve kazanç elde edebilmeleri yolunda pentestin (Post-Exploitation'ın) zorlu konusu Privilege Escalation'ın doğru anlaşılması ve başarılması adına hazırlanmıştır.


  • Not: Lütfen kurs gereksinimlerini inceleyerek mevcut kaynaklarınızla verim alıp alamayacağınızı kontrol ediniz

  • Not: Lütfen müfredatı inceleyerek aradıklarınızı içerip içermediğini kontrol ediniz. Bu eğitim, bir takım hazır bilgi birikimi ve deneyim gerektirir.

  • Not: Bu eğitimde edinilen bilgilerin etik dışı eylemlerde kullanılmayacağı kabul ve taahhüt edilir.

What You Will Learn!

  • SeBackupPrivilege Token'ı
  • SeImpersonatePrivilege Token'ı
  • DLL Hijacking
  • HiveNightmare Saldırısı
  • Token Impersonation
  • Browser Parolalarını Dump Etme
  • PrintSpoofer Saldırısı
  • User Rights Asignment Kavramı
  • Kayıtlı Parolaları Görmeden Kullanma
  • Token Privilege'ları
  • Rogue Potato Saldırısı
  • Insecure GUI Güvenlik Açığı
  • Unquoted Path Saldırısı
  • WiFi Parolalarını Dump Etme
  • Microsoft ACLs Kavramı
  • binPath Saldırısı
  • MRU'ları Dump Etme
  • AllwaysInstallElevated Saldırısı
  • Unattended File Dump ve Cracking
  • Insecure Permissions Attack
  • Windows 10 Lab Makinesi
  • AV ve Firewall Enumeration
  • Başlangıç Programlarına Saldırma
  • Powershell ve Modüller
  • PrivEsc ve Türleri
  • Windows Version ve Configuration Enum
  • PtH Attack
  • McAfee ve VNC ve Putty Dump
  • Network Enumeration
  • Registry'deki Parolaları Dump Etme
  • Powershell History & Transcript Dump
  • User & Group Enum
  • Challange (Mini CTF)
  • SAM'deki Parolaları Dump Etme
  • Scheduled Tasks
  • Seatbelt Kullanımı
  • Eğitime Özgü Cheatsheet
  • Derlenmiş Tool Arşivi
  • Winpeas Kullanımı
  • Local Kernel Exploiting
  • PowerUp Kullanımı
  • LaZagne Kullanımı
  • Regquery Kullanımı
  • Icacls ve Accesschk Kullanımı
  • Powershell ile Manuel Enum
  • Sherlock Kullanımı
  • AutoRun Saldırısı
  • Metasploit Post Modülleri
  • Shell'den Meterpreter'e Geçiş
  • Weak Registry Permissions

Who Should Attend!

  • Siber Güvenlik ve Etik Hackerlık dünyasına ileri seviye meraklı kişiler.
  • Siber Güvenlik sektöründe yarı ve tam profesyonel düzeydeki çalışanlar.
  • Penetrasyon testi becerilerini güçlendirmek isteyenler.
  • OSCP, CEH, Pentest+ sınavlarına hazırlananlar.