Поиск

Навигация по страницам и поиск курсов — нажмите Cmd+K в любой момент

MC-04

Эскалация привилегий в Windows: AlwaysInstallElevated, UAC bypass, token impersonation, Mimikatz и WinPEAS.

12 уроков3 темыСреднийwinPEAS + Mimikatz

Почему это важно прямо сейчас

Windows PrivEsc -- реальность корпоративного пентеста

68%корпоративных сетей используют Windows
CVE-2021PrintNightmare затронул все версии Windows
500+техник PrivEsc в LOLBAS
40%сервисов имеют SeImpersonate для Potato-атак

После курса вы сможете

Не абстрактные знания -- конкретные навыки которые можно показать на собеседовании

WinPEAS: автоматизированный аудит Windows системы
UAC bypass: обход контроля учётных записей пользователей
Token Impersonation: Potato attacks для получения SYSTEM
DLL Hijacking через неправильный порядок поиска библиотек
Mimikatz: извлечение учётных данных из LSASS памяти
Pass-the-Hash атаки без знания пароля в открытом виде
Service exploits: слабые разрешения и unquoted service paths
Registry PrivEsc через AutoRun и слабые разрешения ключей

Реальные атаки в курсе

Каждый урок построен на реальных инцидентах -- не выдуманных примерах

Реальный кейс2021

PrintNightmare (CVE-2021-1675)

Критическая уязвимость Windows Print Spooler позволяла любому пользователю домена получить SYSTEM привилегии на контроллере домена. Затронула все версии Windows.

Тема 03 · Service exploits
Реальный кейс2017

EternalBlue + MS17-010

Эксплойт АНБ для SMBv1 позволял выполнять код удалённо с SYSTEM привилегиями. Стал основой для WannaCry и NotPetya, причинивших $10 млрд ущерба.

Тема 02 · Token Impersonation
История успеха2023

Potato Attacks: SYSTEM через SeImpersonatePrivilege

Классическая техника: сервисный аккаунт с SeImpersonatePrivilege -> JuicyPotato -> SYSTEM. Работает на большинстве корпоративных Windows.

Тема 02 · Token Impersonation

Программа курса

3 темы · 12 уроков · от WinPEAS до Mimikatz и Pass-the-Hash

01
Сбор информации о системе и патчах
02
Перечисление пользователей и групп
03
Поиск сохранённых учётных данных
04
Анализ установленного ПО и сервисов

Куда ведёт этот курс

MC-04 -- ключевой навык для трёх карьерных путей в кибербезопасности

$2 500 -- $6 000 / мес

Пентестер Windows

Специализируешься на тестировании Windows инфраструктуры, ищешь PrivEsc векторы в корпоративных сетях.

WinPEASMimikatzPowerShellLOLBAS
Трек:FC-02 -> MC-04 -> MC-05
$3 500 -- $8 000 / мес

Red Teamer

Симулируешь реальные APT-атаки в Windows окружении, используешь продвинутые техники для обхода защит.

OPSECC2 FrameworkPrivEscLateral Movement
Трек:MC-04 -> MC-05 -> Red Team
$2 000 -- $5 000 / мес

Incident Responder

Расследуешь инциденты PrivEsc в Windows, выявляешь следы атак и восстанавливаешь системы.

DFIRWindows ForensicsEvent LogsThreat Hunting
Трек:MC-04 -> MC-10 -> DFIR

Для кого этот курс

Пентестеры

Хотите закрыть пробел в Windows PrivEsc и уверенно получать SYSTEM в корпоративных engagement

Red Teamers

Изучаете продвинутые техники пост-эксплуатации в Windows для симуляции APT-атак

Incident Responders

Хотите понять как работают PrivEsc атаки чтобы лучше расследовать инциденты

Освой Windows PrivEsc
и получай SYSTEM
уже сегодня

12 уроков, WinPEAS, Mimikatz и практика на реальных Windows стендах.

MC-04● Доступен

Windows Privilege Escalation

Уровень: средний

12 уроков
видео + практика
3 темы
по темам
Средний
уровень сложности
winPEAS + Mimikatz
основные инструменты
UAC bypass и Token Impersonation
Mimikatz: дамп учётных данных
Реальные CVE: PrintNightmare
Pass-the-Hash техники