第1章:协议讲解
1.1 NTLM协议详解-上
1.2 NTLM协议详解-下
1.3Kerberos协议详解-上
1.4 Kerberos协议详解-下
第2章:域基础知识
2.1 域中常见名词
2.2 工作组和域
2.3 域信任
2.4 域的搭建和配置-上
2.5 域的搭建和配置-下
2.6 本地账户和活动目录账户-上
2.7 本地账户和活动目录账户-下
2.8 本地组和域组-上
2.9 本地组和域组-下
2.10 目录分区Directory Partitions-上
2.11 目录分区Directory Partitions-下
2.12 服务主体名称
2.13 域中的组策略-上
2.14 域中的组策略-下
2.15 域中的ACL访问控制列表-上
2.16 域中的ACL访问控制列表-下
第3章:域内工具的使用
3.1 BloodHound的使用
3.2 Adfind的使用
3.3 Admod的使用
3.4 LDP工具的使用
3.5 Ldapsearch的使用
3.6 ADExplorer的使用
3.7 Kekeo的使用
3.8 Rubeus的使用
3.9 impacket的使用-上
3.10 impacket的使用-下
第4章:域内渗透手法
4.1 域内用户名枚举
4.2 域内密码喷洒
4.3 AS-REP Roasting攻击
4.4 Kerberoasting攻击
4.5 委派攻击-1
4.6 委派攻击-2
4.7 委派攻击-3
4.8 委派攻击-4
4.9 委派攻击-5
4.10 Kerberos Bronze Bit攻击
4.11 NTLM Relay攻击-1
4.12 NTLM Relay攻击-2
4.13 NTLM Relay攻击-3
4.14 NTLM Relay攻击-4
4.15 NTLM Relay攻击-5
4.16 修改Dcsync ACL攻击
4.17 PTH哈希传递攻击-上
4.18 PTH哈希传递攻击-下
4.10 定位用户登录的主机
4.20 域林攻击-上
4.21 域林攻击-下
第5章:域内漏洞和利用
5.1 MS14-068域内权限提升漏洞
5.2 CVE-2019-1040 NTLM MIC绕过漏洞-上
5.2 CVE-2019-1040 NTLM MIC绕过漏洞-下
5.3 CVE-2020-1472 NetLogon权限提升漏洞-上
5.3 CVE-2020-1472 NetLogon权限提升漏洞-下
5.4 Windows Print Spooler权限提升漏洞PrintNightmare
5.5 CVE-2021-42287 sAMAccountName spoofing域内提权漏洞
5.6 搭建ADCS证书服务
5.7 证书服务基础知识-上
5.8 证书服务基础知识-下cmproj
5.9 证书模板的管理
5.10 注册和查看证书
5.11 如何导出证书
5.12 CVE-2022-26923域内权限提升漏洞
5.13 ESC1-ESC7系列漏洞-上
5.14 ESC1-ESC7系列漏洞-下
5.15 ESC8-Web证书注册接口NTLM Relay攻击
5.16 ESC9无安全扩展
5.17 ESC10弱证书映射
5.18 ESC11 通过RPC中继到ADCS
5.19 利用证书进行权限维持
5.20 安装Exchange邮箱服务器
5.21 Exchange基础知识-上
5.22 Exchange基础知识-下
5.23 ProxyLogon攻击利用链-上
5.24 ProxyLogon攻击利用链-下
5.25 ProxyShell攻击利用链-上
5.26 ProxyShell攻击利用链-下
5.27 Exchange后利用
第6章:域权限维持与后渗透密码收集
6.1 域权限维持之PTT票据传递攻击-上
6.2 域权限维持之PTT票据传递攻击-下
6.3 域权限维持之委派攻击
6.4 域权限维持之DCShadow攻击
6.5 域权限维持之Skeleton Key万能密码
6.6 域权限维持之SID History滥用
6.7 域权限维持之重置DSRM密码
6.8 域权限维持之AdminSDHolder滥用
6.9 域权限维持之ACL滥用-上
6.10 域权限维持之ACL滥用-中
6.11 域权限维持之ACL滥用-下
6.12 域权限维持之伪造域控
6.13 后渗透密码搜集之Hook PasswordChangeNotify
6.14 后渗透密码搜集之注入SSP