PWK: Alles neu für 2020
Lassen Sie uns nun in die Details eintauchen. Wir beantworten auch Fragen für diejenigen Studenten, die PWK bereits am Ende gekauft haben.
Was ist neu in PWK für 2020
Module
Bash Scripting: Obwohl wir weiterhin empfehlen, vor Kursbeginn einige Erfahrungen zu sammeln, haben wir den Bash Scripting-Teil des Moduls Getting Comfortable with Kali Linux erweitert und getrennt, um sicherzustellen, dass die Schüler noch mehr Zeit mit Bash verbringen.
Einführung in Pufferüberläufe: Dieses Modul enthält eine detaillierte Erklärung der Prinzipien hinter Pufferüberlaufangriffen und führt den Schüler in die x86-Architektur, den Programmspeicher und die CPU-Register ein.
Active Directory-Angriffe: Lernen Sie Kerberos- und NTLM-Angriffe sowie laterale Bewegungen kennen.
PowerShell Empire: Dieses Modul führt die Teilnehmer in PowerShell Empire und die Verwendung seiner Module ein, um die lokale Eskalation von Berechtigungen und seitliche Bewegungen zu unterstützen.
Andere
Spezielle Labormaschinen: Sie erhalten drei dedizierte Labormaschinen für die Übungen (Windows 10-Client, Windows 2016 Active Directory, Debian-Client).
Labore: Neue Maschinen sind verfügbar, wodurch sich die Gesamtzahl auf über 70 erhöht. Darüber hinaus wurden fast alle vorherigen Ziele mit neuen Betriebssystemen und Ausnutzungsvektoren aktualisiert. Die freigegebenen Netzwerke enthalten jetzt auch Active Directory mit unterschiedlichen Konfigurationen.
Exemplarische Vorgehensweise: Die vorherige Version von PWK verfügt über ein theoretisches Netzwerk, um ein vollständiges Penetrationstestszenario zu demonstrieren. In dem Update haben wir ein praktisches Mini-Netzwerk entwickelt, in dem der Schüler die mit einem Buch und einem Video-Walk-Through bereitgestellten Schritte reproduzieren kann.
Zusätzliche Übungen: Holen Sie sich mehr Übung mit den neuen Übungen unter Zusätzliche Meilen.
Aktuelles für 2020
Wie oben erwähnt, wurde der gesamte Kurs aktualisiert. Die bemerkenswertesten Updates sind unten enthalten.
Module
Praktische Tools: PowerShell und PowerCat hinzugefügt.
Passive Informationssammlung: Wir decken mehr OSINT sowie Shodan und Pastebin ab.
Privilege Escalation: Wir haben Inhalte zu lokalen Informationssammlungstechniken, zur Aufzählung von Firewall-Regeln sowie zur Umgehung der Benutzerkontensteuerung und zu mehreren Beispielen für die Eskalation von Berechtigungen unter Windows und Linux hinzugefügt.
Clientseitige Angriffe: Erfahren Sie mehr über HTA-Angriffe, Microsoft Word-Makros, Objektverknüpfung und DDE-Einbettung.
Webanwendungsangriffe: Ein tieferer Einblick in traditionelle Webangriffsvektoren, einschließlich der Ausnutzung von Admin-Konsolen, XSS, Directory Traversal-Schwachstellen, SQL-Injections und mehr.
Passwort-Angriffe: Erweitertes Material für Online-, Offline- und In-Memory-basierte Passwortangriffe.
Portumleitung und Tunneling: Neue und erweiterte Übungen zu Tunneling, Pivoting und Portumleitung. Die Schüler können diese Techniken nun mit ihren drei dedizierten virtuellen Maschinen üben, bevor sie ihr neu gewonnenes Wissen in den gemeinsamen Labors anwenden.
Metasploit: Erhöhte Abdeckung des Metasploit-Frameworks. Abdeckung von Hilfsmodulen, Exploits, Payloads, Scannern, Meterpreter, Post-Exploit, Automatisierung und mehr!
Andere
Labore: Ziele wurden aktualisiert, so dass, wenn Sie mehr Übung auf frische Übungen benötigen, empfehlen wir, diese zu versuchen.
Laden Sie den Lehrplan herunter
Write a Reply or Comment