Эскалация привилегий в Windows: AlwaysInstallElevated, UAC bypass, token impersonation, Mimikatz и WinPEAS.
Почему это важно прямо сейчас
Windows PrivEsc -- реальность корпоративного пентеста
После курса вы сможете
Не абстрактные знания -- конкретные навыки которые можно показать на собеседовании
Реальные атаки в курсе
Каждый урок построен на реальных инцидентах -- не выдуманных примерах
PrintNightmare (CVE-2021-1675)
Критическая уязвимость Windows Print Spooler позволяла любому пользователю домена получить SYSTEM привилегии на контроллере домена. Затронула все версии Windows.
EternalBlue + MS17-010
Эксплойт АНБ для SMBv1 позволял выполнять код удалённо с SYSTEM привилегиями. Стал основой для WannaCry и NotPetya, причинивших $10 млрд ущерба.
Potato Attacks: SYSTEM через SeImpersonatePrivilege
Классическая техника: сервисный аккаунт с SeImpersonatePrivilege -> JuicyPotato -> SYSTEM. Работает на большинстве корпоративных Windows.
Программа курса
3 модуля · 12 уроков · от WinPEAS до Mimikatz и Pass-the-Hash
Куда ведёт этот курс
MC-04 -- ключевой навык для трёх карьерных путей в кибербезопасности
Пентестер Windows
Специализируешься на тестировании Windows инфраструктуры, ищешь PrivEsc векторы в корпоративных сетях.
Red Teamer
Симулируешь реальные APT-атаки в Windows окружении, используешь продвинутые техники для обхода защит.
Incident Responder
Расследуешь инциденты PrivEsc в Windows, выявляешь следы атак и восстанавливаешь системы.
Для кого этот курс
Пентестеры
Хотите закрыть пробел в Windows PrivEsc и уверенно получать SYSTEM в корпоративных engagement
Red Teamers
Изучаете продвинутые техники пост-эксплуатации в Windows для симуляции APT-атак
Incident Responders
Хотите понять как работают PrivEsc атаки чтобы лучше расследовать инциденты
Освой Windows PrivEsc
и получай SYSTEM
уже сегодня
12 уроков, WinPEAS, Mimikatz и практика на реальных Windows стендах.
Windows Privilege Escalation
Уровень: средний

