Беглый взгляд на курс
Этот курс посвящен тактике и методам повышения привилегий в Linux, которые помогут вам улучшить вашу игру на повышение привилегий. Студенты должны пройти этот курс, если они заинтересованы в:
Лучшее понимание методов повышения привилегий
Улучшение набора навыков Capture the Flag
Подготовка к сертификации, такой как OSCP, eCPPT, CEH и т. Д.
Требования:
Предпочтительны предварительные знания хакеров для начинающих
Предпочтительно предварительное знание виртуализации
Доступ к машине Windows предпочтительнее
Что я узнаю?
1) Как перечислить Linux-системы вручную и с помощью инструментов
2) Множество методов повышения привилегий, в том числе:
Эксплойты ядра
Поиск паролей
Права доступа к файлам
Судо атаки
Оболочка побег
Предполагаемая функциональность
LD_PRELOAD
CVE-2019-14287
CVE-2019-18634
Атаки SUID
Внедрение общих объектов
Двоичные символические ссылки
Переменные среды
Возможности атак
Запланированные задачи
NFS
Докер
3) Тонны практического опыта, в том числе:
Всего 11 уязвимых машин
Замечательный вызов
Специальная лаборатория без установки
Спойлер: Учебная программа - 6,5 часов
Introduction
Introduction(7:14)
Course Discord (Important)(3:27)
Course Tips & Resources(5:48)
Course Repo
Lab Overview & Initial Access
Lab Overview & Initial Access(7:17)
Initial Enumeration
System Enumeration(6:08)
User Enumeration(4:52)
Network Enumeration(4:09)
Password Hunting(5:51)
Exploring Automated Tools
Introduction(4:41)
Exploring Automated Tools(11:40)
Escalation Path: Kernel Exploits
Kernel Exploits Overview(3:16)
Escalation via Kernel Exploit(6:06)
Escalation Path: Passwords & File Permissions
Overview(0:34)
Escalation via Stored Passwords(8:31)
Escalation via Weak File Permissions(10:36)
Escalation via SSH Keys(5:39)
Escalation Path: Sudo
Sudo Overview(1:15)
Escalation via Sudo Shell Escaping (6:39)
Escalation via Intended Functionality (4:41)
Escalation via LD_PRELOAD (7:01)
Challenge Overview (1:18)
Challenge Walkthrough (12:44)
CVE-2019-14287 Overview (3:14)
Escalation via CVE-2019-14287(2:35)
Overview and Escalation via CVE-2019-18634(6:42)
Escalation Path: SUID
SUID Overview (8:21)
Gaining a Foothold (13:04)
Escalation via SUID(6:34)
Escalation Path: Other SUID Escalation
video icon
Escalation via Shared Object Injection (11:28)
Escalation via Binary Symlinks (9:29)
Escalation via Environmental Variables (11:13)
Escalation Path: Capabilities
Capabilities Overview(3:36)
Escalation via Capabilities(2:43)
Escalation Path: Scheduled Tasks
Cron & Timers Overview (4:59)
Escalation via Cron Paths (2:53)
Escalation via Cron Wildcards(5:24)
Escalation via Cron File Overwrites(3:48)
Challenge Overview (0:49)
Challenge Walkthrough(19:09)
Escalation Path: NFS Root Squashing
Overview & Escalation via NFS Root Squashing (6:00)
Escalation Path: Docker
Overview (1:26)
Gaining a Foothold (9:59)
Escalation via Docker (5:04)
Capstone Challenge
Capstone Overview(1:53)
Capstone Walkthrough #1(15:49)
Capstone Walkthrough #2(11:25)
Capstone Walkthrough #3(18:21)
Capstone Walkthrough #4(21:36)
Capstone Walkthrough #5(40:48)
Wrapping Up
Conclusion (1:57)
Спойлер: Об инструкторе
Всем привет! Меня зовут Хит Адамс, но в социальных сетях меня также зовут «Кибер-наставник». Я основатель и генеральный директор TCM Security, консалтинговой компании по вопросам этического взлома и кибербезопасности. Хотя я по профессии этичный хакер, я люблю преподавать! Я провел курсы для более 170 000 студентов на различных платформах, включая Udemy, YouTube, Twitch и INE.
В настоящее время я сертифицирован по OSCP, OSWP, eCPPTX, eWPT, CEH, Pentest +, CCNA, Linux +, Security +, Network + и A +.
А еще я муж, папа-зверюга, мастерица и ветеран армии. Надеюсь, вам понравятся мои курсы.
Спойлер: Продажник
academy.tcm-sec.com/p/linux-privilege-escalation
Этот курс посвящен тактике и методам повышения привилегий в Linux, которые помогут вам улучшить вашу игру на повышение привилегий. Студенты должны пройти этот курс, если они заинтересованы в:
Лучшее понимание методов повышения привилегий
Улучшение набора навыков Capture the Flag
Подготовка к сертификации, такой как OSCP, eCPPT, CEH и т. Д.
Требования:
Предпочтительны предварительные знания хакеров для начинающих
Предпочтительно предварительное знание виртуализации
Доступ к машине Windows предпочтительнее
Что я узнаю?
1) Как перечислить Linux-системы вручную и с помощью инструментов
2) Множество методов повышения привилегий, в том числе:
Эксплойты ядра
Поиск паролей
Права доступа к файлам
Судо атаки
Оболочка побег
Предполагаемая функциональность
LD_PRELOAD
CVE-2019-14287
CVE-2019-18634
Атаки SUID
Внедрение общих объектов
Двоичные символические ссылки
Переменные среды
Возможности атак
Запланированные задачи
NFS
Докер
3) Тонны практического опыта, в том числе:
Всего 11 уязвимых машин
Замечательный вызов
Специальная лаборатория без установки
Спойлер: Учебная программа - 6,5 часов
Introduction
Introduction(7:14)
Course Discord (Important)(3:27)
Course Tips & Resources(5:48)
Course Repo
Lab Overview & Initial Access
Lab Overview & Initial Access(7:17)
Initial Enumeration
System Enumeration(6:08)
User Enumeration(4:52)
Network Enumeration(4:09)
Password Hunting(5:51)
Exploring Automated Tools
Introduction(4:41)
Exploring Automated Tools(11:40)
Escalation Path: Kernel Exploits
Kernel Exploits Overview(3:16)
Escalation via Kernel Exploit(6:06)
Escalation Path: Passwords & File Permissions
Overview(0:34)
Escalation via Stored Passwords(8:31)
Escalation via Weak File Permissions(10:36)
Escalation via SSH Keys(5:39)
Escalation Path: Sudo
Sudo Overview(1:15)
Escalation via Sudo Shell Escaping (6:39)
Escalation via Intended Functionality (4:41)
Escalation via LD_PRELOAD (7:01)
Challenge Overview (1:18)
Challenge Walkthrough (12:44)
CVE-2019-14287 Overview (3:14)
Escalation via CVE-2019-14287(2:35)
Overview and Escalation via CVE-2019-18634(6:42)
Escalation Path: SUID
SUID Overview (8:21)
Gaining a Foothold (13:04)
Escalation via SUID(6:34)
Escalation Path: Other SUID Escalation
video icon
Escalation via Shared Object Injection (11:28)
Escalation via Binary Symlinks (9:29)
Escalation via Environmental Variables (11:13)
Escalation Path: Capabilities
Capabilities Overview(3:36)
Escalation via Capabilities(2:43)
Escalation Path: Scheduled Tasks
Cron & Timers Overview (4:59)
Escalation via Cron Paths (2:53)
Escalation via Cron Wildcards(5:24)
Escalation via Cron File Overwrites(3:48)
Challenge Overview (0:49)
Challenge Walkthrough(19:09)
Escalation Path: NFS Root Squashing
Overview & Escalation via NFS Root Squashing (6:00)
Escalation Path: Docker
Overview (1:26)
Gaining a Foothold (9:59)
Escalation via Docker (5:04)
Capstone Challenge
Capstone Overview(1:53)
Capstone Walkthrough #1(15:49)
Capstone Walkthrough #2(11:25)
Capstone Walkthrough #3(18:21)
Capstone Walkthrough #4(21:36)
Capstone Walkthrough #5(40:48)
Wrapping Up
Conclusion (1:57)
Спойлер: Об инструкторе
Всем привет! Меня зовут Хит Адамс, но в социальных сетях меня также зовут «Кибер-наставник». Я основатель и генеральный директор TCM Security, консалтинговой компании по вопросам этического взлома и кибербезопасности. Хотя я по профессии этичный хакер, я люблю преподавать! Я провел курсы для более 170 000 студентов на различных платформах, включая Udemy, YouTube, Twitch и INE.
В настоящее время я сертифицирован по OSCP, OSWP, eCPPTX, eWPT, CEH, Pentest +, CCNA, Linux +, Security +, Network + и A +.
А еще я муж, папа-зверюга, мастерица и ветеран армии. Надеюсь, вам понравятся мои курсы.
Спойлер: Продажник
academy.tcm-sec.com/p/linux-privilege-escalation