MC-04

Эскалация привилегий в Windows: AlwaysInstallElevated, UAC bypass, token impersonation, Mimikatz и WinPEAS.

12 уроков3 модуляСреднийwinPEAS + Mimikatz

Почему это важно прямо сейчас

Windows PrivEsc -- реальность корпоративного пентеста

68%корпоративных сетей используют Windows
PrintNightmareуязвимость затронула все версии Windows
500+техник PrivEsc в LOLBAS
SeImpersonatePrivilegeприсутствует в 40% сервисных аккаунтов

После курса вы сможете

Не абстрактные знания -- конкретные навыки которые можно показать на собеседовании

🔍WinPEAS: автоматизированный аудит Windows системы
🚗UAC bypass: обход контроля учётных записей пользователей
🥔Token Impersonation: Potato attacks для получения SYSTEM
📦DLL Hijacking через неправильный порядок поиска библиотек
🔑Mimikatz: извлечение учётных данных из LSASS памяти
🔄Pass-the-Hash атаки без знания пароля в открытом виде
⚙️Service exploits: слабые разрешения и unquoted service paths
🗝️Registry PrivEsc через AutoRun и слабые разрешения ключей

Реальные атаки в курсе

Каждый урок построен на реальных инцидентах -- не выдуманных примерах

Реальный кейс2021

PrintNightmare (CVE-2021-1675)

Критическая уязвимость Windows Print Spooler позволяла любому пользователю домена получить SYSTEM привилегии на контроллере домена. Затронула все версии Windows.

Модуль 03 · Service exploits
Реальный кейс2017

EternalBlue + MS17-010

Эксплойт АНБ для SMBv1 позволял выполнять код удалённо с SYSTEM привилегиями. Стал основой для WannaCry и NotPetya, причинивших $10 млрд ущерба.

Модуль 02 · Token Impersonation
История успеха2023

Potato Attacks: SYSTEM через SeImpersonatePrivilege

Классическая техника: сервисный аккаунт с SeImpersonatePrivilege -> JuicyPotato -> SYSTEM. Работает на большинстве корпоративных Windows.

Модуль 02 · Token Impersonation

Программа курса

3 модуля · 12 уроков · от WinPEAS до Mimikatz и Pass-the-Hash

Куда ведёт этот курс

MC-04 -- ключевой навык для трёх карьерных путей в кибербезопасности

$2 500 -- $6 000 / мес

Пентестер Windows

Специализируешься на тестировании Windows инфраструктуры, ищешь PrivEsc векторы в корпоративных сетях.

WinPEASMimikatzPowerShellLOLBAS
Трек:FC-02 -> MC-04 -> MC-05
$3 500 -- $8 000 / мес

Red Teamer

Симулируешь реальные APT-атаки в Windows окружении, используешь продвинутые техники для обхода защит.

OPSECC2 FrameworkPrivEscLateral Movement
Трек:MC-04 -> MC-05 -> Red Team
$2 000 -- $5 000 / мес

Incident Responder

Расследуешь инциденты PrivEsc в Windows, выявляешь следы атак и восстанавливаешь системы.

DFIRWindows ForensicsEvent LogsThreat Hunting
Трек:MC-04 -> MC-10 -> DFIR

Для кого этот курс

🪟

Пентестеры

Хотите закрыть пробел в Windows PrivEsc и уверенно получать SYSTEM в корпоративных engagement

🔴

Red Teamers

Изучаете продвинутые техники пост-эксплуатации в Windows для симуляции APT-атак

🔍

Incident Responders

Хотите понять как работают PrivEsc атаки чтобы лучше расследовать инциденты

Освой Windows PrivEsc
и получай SYSTEM
уже сегодня

12 уроков, WinPEAS, Mimikatz и практика на реальных Windows стендах.

MC-04● Доступен

Windows Privilege Escalation

Уровень: средний

12 уроков
видео + практика
3 модуля
по темам
Средний
уровень сложности
winPEAS + Mimikatz
основные инструменты
UAC bypass и Token Impersonation
Mimikatz: дамп учётных данных
Реальные CVE: PrintNightmare
Pass-the-Hash техники