Técnicas de escalada de privilegios en Windows | Red Team Series 8-13
En el octavo video de nuestra serie sobre Técnicas del Equipo Rojo, hablaremos sobre Técnicas de Escalada de Privilegios en Windows. Cubriremos cómo eludir el UAC y utilizar tanto el Kernel como la suplantación de identidad de tokens.
Capítulos:
0:00 Introducción
0: 23 Lo que cubriremos
1: 20 Técnicas de escalada de privilegios en Windows
4: 16 Tácticas de escalada de privilegios en ataques MITRE
4: 42 Sobre nuestro entorno objetivo
5: 35 Cómo evitar el UAC con Empire
9: 30 Cómo evitar el UAC con Meterpreter
13: 21 Cómo utilizar los exploits del kernel
25: 00 ¿Cómo funciona el exploit?
26: 30 Cómo instalar el exploit
32: 24 Cómo utilizar la suplantación de identidad
44:33 Conclusión
¿Es nuevo en Linode? ¡Empieza aquí con un crédito de 100 dólares!
Lea el documento para obtener más información sobre las técnicas de escalada de privilegios de Windows.
Aprende más sobre HackerSplioit.
Suscríbase para ser notificado de los nuevos episodios a medida que salen.
#Linode #Seguridad #RedTeam #Hackersploit
Producto: Linode, Seguridad, Red Team; @HackerSploit ;