메인 콘텐츠로 건너뛰기

35개 리소스
1

Windows Defense Evasion – Lateral Movement Techniques | Red Team Series 13-13

In the final video of our Hackersploit Red Team series we will take a look at Windows Defense Evasion and lateral movement techniques. We will cover elevating privileges, running hashdump, using mimikatz, and more.

보안
1

Linux Defense Evasion – Linux Rootkits | Red Team Series 12-13

In this video portion of our Red Team Series we will cover Linux Rootkits. We'll also be talking about using the Apache2dev app to compile our Rootkit.

보안
1

Linux Defense Evasion – Hiding Processes | Red Team Series 11-13

In this part of our Hackersploit Security Series we will cover Linux Defense Evasion techniques. We will be taking a look at libprocesshider, and other methods of evading attacks.

보안
1

Linux 레드팀 지속 기법 | 레드팀 시리즈 10-13

Hackersploit Red Team 시리즈의 이 비디오에서는 Linux 지속성 기술을 다룹니다. 백도어 또는 웹 셸을 사용하여 원격 서버에 대한 액세스를 설정하고 유지 관리하는 방법입니다.

보안
1

Linux 권한 확대 기법 | 레드팀 시리즈 9-13

Hackersploit Red Team 시리즈의 이 비디오에서는 Linux 권한 에스컬레이션 기술을 다룹니다. 여기에는 루트 액세스 권한을 얻고 액세스 권한을 얻기 위해 권한 또는 바이너리를 악용하는 것이 포함됩니다.

보안
1

Windows 권한 확대 기법 | 레드팀 시리즈 8-13

Red Team Techniques에 대한 시리즈의 여덟 번째 비디오에서는 Windows의 권한 에스컬레이션 기술에 대해 설명합니다. UAC를 우회하고 커널 및 토큰 가장 익스플로잇을 모두 사용하는 방법에 대해 설명합니다.

보안
1

Windows 방어 회피 기법 | 레드팀 시리즈 7-12

레드 팀 기술에 대한 우리 시리즈의 일곱 번째 비디오에서 우리는 Windows의 방어 회피를 탐구 할 것입니다. 도구를 사용하여 바이러스 백신 시스템을 회피하는 방법, PowerShell을 통한 스크립팅 등을 다룹니다.

보안
1

Windows 레드팀 자격 증명 액세스 기법 | 레드팀 시리즈 6-12

이 가이드는 HackerSploit Red Team 시리즈 가이드의 일부입니다. 자격 증명 액세스는 계정 이름 및 암호와 같은 자격 증명을 훔치는 기술로 구성됩니다. 자격 증명을 가져오는 데 사용되는 기술에는 키 로깅 또는 자격 증명 덤프가 포함됩니다. 합법적인 자격 증명을 사용하면 적들이 시스템에 액세스하고, 탐지하기 어렵게 만들고, 목표를 달성하는 데 도움이 되는 더 많은 계정을 만들 수 있는 기회를 제공할 수 있습니다.

보안
1

Windows 레드팀 지속 기법 | 레드팀 시리즈 5-12

이 가이드는 HackerSploit 레드 팀 가이드 시리즈의 일부입니다. 지속성은 상대방이 다시 시작, 변경된 자격 증명 및 액세스를 차단할 수 있는 기타 중단을 통해 시스템에 대한 액세스를 유지하는 데 사용하는 기술로 구성됩니다. 지속성에 사용되는 기술에는 합법적인 코드 교체 또는 하이재킹 또는 시작 코드 추가와 같은 시스템에서 발판을 유지할 수 있는 액세스, 작업 또는 구성 변경 내용이 포함됩니다.

보안
1

Linux 레드팀 활용 기법 | 레드팀 시리즈 4-12

이 가이드는 HackerSploit 레드 팀 가이드 시리즈의 일부입니다. 이 비디오에서는 Linux 시스템에 대한 착취 기술을 다룰 것입니다. 발판을 마련하는 데 사용되는 기술은 대상 스피어 피싱과 공공 웹 서버의 약점을 악용하는 것을 포함합니다. 초기 액세스를 통해 얻은 발판은 유효한 계정 및 외부 원격 서비스 사용과 같은 지속적인 액세스를 허용하거나 암호 변경으로 인해 사용이 제한될 수 있습니다.

보안
1

Windows 레드팀 활용 기법 | 레드팀 시리즈 3-12

이 가이드는 HackerSploit 레드 팀 가이드 시리즈의 일부입니다. 이 비디오에서는 Windows 시스템에 대한 악용 기술을 다룹니다. 발판을 마련하는 데 사용되는 기술은 대상 스피어 피싱과 공공 웹 서버의 약점을 악용하는 것을 포함합니다. 초기 액세스를 통해 얻은 발판은 유효한 계정 및 외부 원격 서비스 사용과 같은 지속적인 액세스를 허용하거나 암호 변경으로 인해 사용이 제한될 수 있습니다.

보안
1

Proxmox에서 Linux 템플릿을 배포할 때 SSH 호스트 키를 재설정하는 방법

이 비디오에서는 이미지에서 만드는 각 인스턴스에 대해 새 SSH 호스트 키 집합을 만드는 방법을 살펴보겠습니다. SSH 호스트 키를 재설정하고 설정한 각 인스턴스에 호스트 키가 다른지 확인하는 것은 서버 보안에 매우 중요합니다.

보안