PreOSCP _Scanning & ENUM Lab

Đây là bài tập về scanning & enum để dò port 3389 trên mục tiêu của lớp PreOSCP. Sau khi dò ra các bạn thử tìm cách khai thác theo các hướng như enum các thông tin quan trọng rồi tìm cách bẻ khóa password (tạo password profile với CEWL trước). Hoặc khai thác qua … Đọc tiếp PreOSCP _Scanning & ENUM Lab

(PreOSCP & CEH Master Note) Windows SeriousSAM và Linux Sequoia cung cấp cho những kẻ tấn công đặc quyền hệ thống cao nhất

[CEH VIETNAM] Thời gian qua, Windows có khá nhiều lỗi bảo mật nguy hiểm và điể hình trong số đó như PrintNightmare. Nay thêm một bug khác có thể được ghi chú vào sổ tay điện tử cho những bạn đang luyện thi các môn thực hành như CEH Master, PreOSCP hay CPENT đó là … Đọc tiếp (PreOSCP & CEH Master Note) Windows SeriousSAM và Linux Sequoia cung cấp cho những kẻ tấn công đặc quyền hệ thống cao nhất

PreOSCP Setup LAB

PWK v2 có nhiều lab chạy trên các máy Windows 10 / 1709, WIndows Server 2019 và Ubuntu hay Depian. Trên các máy cần có những dịch vụ tương ứng để hack lab. Công đoạn này khá mất nhiều thời gian, nếu đăng kí lab onlien của OffSec các bạn sẽ được dựng sẳn, còn … Đọc tiếp PreOSCP Setup LAB

OSCP Like VULN HUB

Bên cạnh các bài học và thực hành theo giáo trình PWK v1 và PWK v2 các bạn tham gia chương trình đào tạo PreOSCP cần rèn luyện tầm 50 Vuln Hub CTF để nâng cao công lực và rèn skill. Các bài này ta chỉ quan tâm đền việc khai thac, thâm nhập, upshell … Đọc tiếp OSCP Like VULN HUB

CEH v11 OPENLAB CVE-2021-34527 – PrintNightmare

Đây là demo của 1 member thuộc seri chương trình CEH v11 - PENTEST + PreOSCP Xin chào, đây là chia sẽ của 1 member PreOSCP https://cehvietnam.com/2021/05/22/thong-bao-khai-giang-khoa-hoc-preoscp/Khai thác minh họa CVE-2021-1675 PrintNightmare (CVE-2021-1675)CVE-2021-1675, a Windows Print Spooler vulnerability that Microsoft patched in June 2021, presents a much greater danger than initially thought: researchers have proved … Đọc tiếp CEH v11 OPENLAB CVE-2021-34527 – PrintNightmare

PreOSCP Member LAB – CVE 2020-1472

PreOSCP Trong PWK v2 có trình bày khá nhiều về Active Directory với các bài enum AD và khai thác Domain Controller. Cũng không có gì sâu sắc lắm cho nên các bạn cần làm thêm về impaket, về "vé vàng vé bạc" ... hay có lỗi nào năng tầm điểm 8/10 trở lên là … Đọc tiếp PreOSCP Member LAB – CVE 2020-1472

Bài Tập Thực Hành PENTEST + Và PreOSCP – Weekend LAB 250621

Bài Tập Thực Hành PENTEST + Và PreOSCP – Weekend LAB 250621 https://www.youtube.com/watch?v=O-hTaBs0eJE http://www.cehvietnam.com Các bạn đang đọc lý thuyết PENTEST + theo tài liệu gốc và VN hay đọc tiếp. Lớp PreOSCP chúng ta vẫn cần hoàn thành 100 % video PWK v1 (140 video) , xem các bài giảng VN. Tham khảo giáo … Đọc tiếp Bài Tập Thực Hành PENTEST + Và PreOSCP – Weekend LAB 250621

Docker for Pentester: Pentesting Framework

Như chúng ta đã biết, hiện nay chúng ta đang sống trong thế giới Ảo hóa, hầu hết các tổ chức hoàn toàn tin cậy vào các dịch vụ ảo để đáp ứng các yêu cầu phần cứng và phần mềm của họ, chẳng hạn như đám mây và Vùng chứa. Các vùng chứa như Docker … Đọc tiếp Docker for Pentester: Pentesting Framework

[CEH] Hacking with Netcat

Bài luyện tập cho lớp CEH v11 - PENTEST + Chạy lab cơ sở CEH VIETNAM Virtual PENTEST LAB để Do-Lab Câu hỏi : Hãy thử dùng netcat để lấy shell qua backdoor của vsftpd 234 trên Metasploitable 2 ? https://www.youtube.com/watch?v=MKe88wm0C2A Phần 1 - Hacking with Netcat - Basic Netcat là một tiện ích pentest … Đọc tiếp [CEH] Hacking with Netcat

[PreOSCP] Hướng dẫn Toàn diện về Tấn công Password Spraying

Chiêu sinh khóa học PreOSCP - Tài liệu thực hành Home Lab Hôm nay chúng ta giải quyết kỹ thuật thoạt nghe rất giống với Bruteforcing nhưng không phải là brute-force. Đó là Password Spraying. Chúng tasẽ hiểu sự khác biệt giữa hai điều này và cũng làm sáng tỏ những tình huống thực tế. Sau đó, ta … Đọc tiếp [PreOSCP] Hướng dẫn Toàn diện về Tấn công Password Spraying

PreOSCP SANS 560 Quick Course

Trong chương trình PreOSCP các bạn sẽ được học thêm một học phần rất thú vị là SANS 560 Quick Course, với 70% nội dung của chương trình này dựa trên SANS 560 Workbook. SANS 560 là một mã môn học để thi chứng chỉ GPEN của hãng SANS, đây được xem là Bắc Đẩu … Đọc tiếp PreOSCP SANS 560 Quick Course

Thông Báo Khai Giảng Khóa Học Trực Tuyến PreOSCP

Thông Báo Khai Giảng Khóa Học PreOSCP Ngày 19/ 7 /21 OSCP có lẽ là một trong những chứng chỉ được yêu thích nhất hiện nay đối với các nhà tuyển dụng pentester. Măc dù, xét về một số phương diện thì các chứng chỉ như GPEN, LPTmaster hay CPENT vẫn được công nhận rộng … Đọc tiếp Thông Báo Khai Giảng Khóa Học Trực Tuyến PreOSCP

PreOSCP [1-9] Pentest LAB Sick OS + KiopTrix Theo Quy Trình ECSA / LPT (P1 Intro)

Đăng kí học PreOSCP PreOSCP [[1-9] là bài học thực hành sau khi dã hoàn thành các lý thuyết và thực tập từ chương 1 đến chương 9Trong seri bài học và bài lab này chúng ta sẽ đi từ đầu là bước quét IP cho đến khai thác 2 OSCP Vul LAB là SICK … Đọc tiếp PreOSCP [1-9] Pentest LAB Sick OS + KiopTrix Theo Quy Trình ECSA / LPT (P1 Intro)

Bảng kiểm tra leo thang đặc quyền (Vulnhub)

Đối với các bạn đang học PreOSCP và còn lăn tăn về phần leo thang đặc quyền hãy tham khảo và ghi nhớ những điểm chính sau đây để leo thang chiếm quyền root trên Linux. Nếu nắm vững và làm đầy đủ các vuln lab này các bạn hoàn toàn yên tâm cho vấn … Đọc tiếp Bảng kiểm tra leo thang đặc quyền (Vulnhub)

PreOSCP – Domain Persistence : Golden Ticket Attack

PreOSCP - Tham Gia Chương Trình Đào Tạo Cuộc tấn công Golden Ticket là một kỹ thuật nổi tiếng nhằm mạo danh người dùng trên miền AD bằng cách lạm dụng xác thực Kerberos. Như chúng ta đã biết Windows có hai xác thực nổi tiếng là NTLM và Kerberos, trong bài viết này bạn sẽ … Đọc tiếp PreOSCP – Domain Persistence : Golden Ticket Attack

PreOSCP : Kerberos Brute Force Attack

Để thực hành bài này các bạn cần dựng PLAB Domain với AD và các máy thành viên mô phỏng hệ thống Security365 Practice Lab với máy chủ quản trị miền là Domain Controller PLABDC01, máy chủ thành viên miền là PLABDM01 cùng với 1 thành viên là Windows 10. DOmain name là ignite.local thay … Đọc tiếp PreOSCP : Kerberos Brute Force Attack