LVL23HT

Dumps

Nov 25th, 2024
19
0
Never
Not a member of Pastebin yet? Sign Up, it unlocks many cool features!
CSS 17.06 KB | None | 0 0
  1. Title: PEN-200: Penetration Testing with Kali Linux
  2. Course: https://htdark.com/index.php?resources/pen-200-penetration-testing-with-kali-linux.29/
  3.  
  4. See More...
  5.  
  6. Clearnet:
  7. HTDark.CoM
  8.  
  9. Hidden Service:
  10. http://ky6urnzorg43zp5sw2gb46csndhpzn6ttpectmeooalwn2zc5w44rbqd.onion/
  11.  
  12. TG:
  13. πŸ“Œ Repository https://t.me/LvL23HT_bot
  14. πŸ†• Channel https://t.me/LvL23HT_Channel
  15. πŸ†• Group https://t.me/LvL23HT_GROUP
  16. πŸ΄β€β˜ οΈ ANONFILE https://t.me/lvl23htANONFILE_bot
  17.  
  18. πŸ’» Share the new groups and channels and help HTDark.COM to continue
  19.  
  20. # Content:
  21. .
  22. β”œβ”€β”€ OffSec - PEN-200 Videos 2024.11
  23. β”‚Β Β  β”œβ”€β”€ 01. Vulnerability Scanning
  24. β”‚Β Β  β”‚Β Β  β”œβ”€β”€ 1.1. Vulnerability Scanning with Nessus
  25. β”‚Β Β  β”‚Β Β  β”‚Β Β  β”œβ”€β”€ 1.1.1. Nessus Components .mp4
  26. β”‚Β Β  β”‚Β Β  β”‚Β Β  β”œβ”€β”€ 1.1.2. Performing a Vulnerability Scan .mp4
  27. β”‚Β Β  β”‚Β Β  β”‚Β Β  β”œβ”€β”€ 1.1.3. Analyzing the Results .mp4
  28. β”‚Β Β  β”‚Β Β  β”‚Β Β  β”œβ”€β”€ 1.1.4. Performing an Authenticated Vulnerability Scan .mp4
  29. β”‚Β Β  β”‚Β Β  β”‚Β Β  └── 1.1.5. Working with Nessus Plugins .mp4
  30. β”‚Β Β  β”‚Β Β  └── 1.2. Vulnerability Scanning with Nmap
  31. β”‚Β Β  β”‚Β Β      β”œβ”€β”€ 1.2.1. NSE Vulnerability Scripts .mp4
  32. β”‚Β Β  β”‚Β Β      └── 1.2.2. Working with NSE Scripts .mp4
  33. β”‚Β Β  β”œβ”€β”€ 02. Introduction to Web Application Attacks
  34. β”‚Β Β  β”‚Β Β  β”œβ”€β”€ 2.1. Web Application Assessment Tools
  35. β”‚Β Β  β”‚Β Β  β”‚Β Β  β”œβ”€β”€ 2.1.1. Fingerprinting Web Servers with Nmap .mp4
  36. β”‚Β Β  β”‚Β Β  β”‚Β Β  β”œβ”€β”€ 2.1.2. Directory Brute Force with Gobuster .mp4
  37. β”‚Β Β  β”‚Β Β  β”‚Β Β  └── 2.1.3. Security Testing with Burp Suite .mp4
  38. β”‚Β Β  β”‚Β Β  β”œβ”€β”€ 2.2. Web Application Enumeration
  39. β”‚Β Β  β”‚Β Β  β”‚Β Β  β”œβ”€β”€ 2.2.1. Debugging Page Content .mp4
  40. β”‚Β Β  β”‚Β Β  β”‚Β Β  β”œβ”€β”€ 2.2.2. Inspecting HTTP Response Headers and Sitemaps .mp4
  41. β”‚Β Β  β”‚Β Β  β”‚Β Β  └── 2.2.3. Enumerating and Abusing APIs .mp4
  42. β”‚Β Β  β”‚Β Β  └── 2.3. Cross-Site Scripting
  43. β”‚Β Β  β”‚Β Β      β”œβ”€β”€ 2.3.1. Basic XSS .mp4
  44. β”‚Β Β  β”‚Β Β      └── 2.3.2. Privilege Escalation via XSS .mp4
  45. β”‚Β Β  β”œβ”€β”€ 03. Common Web Application Attacks
  46. β”‚Β Β  β”‚Β Β  β”œβ”€β”€ 3.1. Directory Traversal
  47. β”‚Β Β  β”‚Β Β  β”‚Β Β  β”œβ”€β”€ 3.1.1. Absolute vs Relative Paths .mp4
  48. β”‚Β Β  β”‚Β Β  β”‚Β Β  β”œβ”€β”€ 3.1.2. Identifying and Exploiting Directory Traversals .mp4
  49. β”‚Β Β  β”‚Β Β  β”‚Β Β  └── 3.1.3. Encoding Special Characters .mp4
  50. β”‚Β Β  β”‚Β Β  β”œβ”€β”€ 3.2. File Inclusion Vulnerabilities
  51. β”‚Β Β  β”‚Β Β  β”‚Β Β  β”œβ”€β”€ 3.2.1. Local File Inclusion (LFI) .mp4
  52. β”‚Β Β  β”‚Β Β  β”‚Β Β  β”œβ”€β”€ 3.2.2. PHP Wrappers .mp4
  53. β”‚Β Β  β”‚Β Β  β”‚Β Β  └── 3.2.3. Remote File Inclusion (RFI) .mp4
  54. β”‚Β Β  β”‚Β Β  β”œβ”€β”€ 3.3. File Upload Vulnerabilities
  55. β”‚Β Β  β”‚Β Β  β”‚Β Β  β”œβ”€β”€ 3.3.1. Using Executable Files .mp4
  56. β”‚Β Β  β”‚Β Β  β”‚Β Β  └── 3.3.2. Using Non-Executable Files .mp4
  57. β”‚Β Β  β”‚Β Β  └── 3.4. Command Injection
  58. β”‚Β Β  β”‚Β Β      └── 3.4.1. OS Command Injection.mp4
  59. β”‚Β Β  β”œβ”€β”€ 04. SQL Injection Attacks
  60. β”‚Β Β  β”‚Β Β  β”œβ”€β”€ 4.1. SQL Theory and Databases
  61. β”‚Β Β  β”‚Β Β  β”‚Β Β  └── 4.1.1. DB Types and Characteristics .mp4
  62. β”‚Β Β  β”‚Β Β  β”œβ”€β”€ 4.2. Manual SQL Exploitation
  63. β”‚Β Β  β”‚Β Β  β”‚Β Β  β”œβ”€β”€ 4.2.1. Identifying SQLi via Error-based Paylaods .mp4
  64. β”‚Β Β  β”‚Β Β  β”‚Β Β  β”œβ”€β”€ 4.2.2. UNION-based Payloads .mp4
  65. β”‚Β Β  β”‚Β Β  β”‚Β Β  └── 4.2.3. Blind SQL Injections .mp4
  66. β”‚Β Β  β”‚Β Β  └── 4.3. Manual and Automated Code Execution
  67. β”‚Β Β  β”‚Β Β      β”œβ”€β”€ 4.3.1. Manual Code Execution .mp4
  68. β”‚Β Β  β”‚Β Β      └── 4.3.2. Automating the Attack .mp4
  69. β”‚Β Β  β”œβ”€β”€ 05. Client-side Attacks
  70. β”‚Β Β  β”‚Β Β  β”œβ”€β”€ 5.1. Target Reconnaissance
  71. β”‚Β Β  β”‚Β Β  β”‚Β Β  β”œβ”€β”€ 5.1.1. Information Gathering .mp4
  72. β”‚Β Β  β”‚Β Β  β”‚Β Β  └── 5.1.2. Client Fingerprinting .mp4
  73. β”‚Β Β  β”‚Β Β  β”œβ”€β”€ 5.2. Exploiting Microsoft Office
  74. β”‚Β Β  β”‚Β Β  β”‚Β Β  └── 5.2.1. Leveraging Microsoft Word Macros.mp4
  75. β”‚Β Β  β”‚Β Β  └── 5.3. Abusing Windows Library Files
  76. β”‚Β Β  β”‚Β Β      └── 5.3.1. Obtaining Code Execution via Windows Library Files.mp4
  77. β”‚Β Β  β”œβ”€β”€ 06. Locating Public Exploits
  78. β”‚Β Β  β”‚Β Β  β”œβ”€β”€ 6.1. Offline Exploit Resources
  79. β”‚Β Β  β”‚Β Β  β”‚Β Β  β”œβ”€β”€ 6.1.1. SearchSploit .mp4
  80. β”‚Β Β  β”‚Β Β  β”‚Β Β  └── 6.1.2. Nmap NSE Scripts .mp4
  81. β”‚Β Β  β”‚Β Β  └── 6.2. Exploiting a Target
  82. β”‚Β Β  β”‚Β Β      └── 6.2.1. Putting It Together.mp4
  83. β”‚Β Β  β”œβ”€β”€ 07. Information Gathering
  84. β”‚Β Β  β”‚Β Β  β”œβ”€β”€ 7.1. Passive Information Gathering
  85. β”‚Β Β  β”‚Β Β  β”‚Β Β  β”œβ”€β”€ 7.1.1. Whois Enumeration .mp4
  86. β”‚Β Β  β”‚Β Β  β”‚Β Β  β”œβ”€β”€ 7.1.2. Google Hacking .mp4
  87. β”‚Β Β  β”‚Β Β  β”‚Β Β  β”œβ”€β”€ 7.1.3. Netcraft .mp4
  88. β”‚Β Β  β”‚Β Β  β”‚Β Β  β”œβ”€β”€ 7.1.4. Open-Source Code .mp4
  89. β”‚Β Β  β”‚Β Β  β”‚Β Β  β”œβ”€β”€ 7.1.5. Shodan .mp4
  90. β”‚Β Β  β”‚Β Β  β”‚Β Β  └── 7.1.6. Security Headers and SSL_TLS .mp4
  91. β”‚Β Β  β”‚Β Β  └── 7.2. Active Information Gathering
  92. β”‚Β Β  β”‚Β Β      β”œβ”€β”€ 7.2.1. DNS Enumeration .mp4
  93. β”‚Β Β  β”‚Β Β      β”œβ”€β”€ 7.2.2. Port Scanning with Nmap .mp4
  94. β”‚Β Β  β”‚Β Β      β”œβ”€β”€ 7.2.3. SMB Enumeration .mp4
  95. β”‚Β Β  β”‚Β Β      β”œβ”€β”€ 7.2.4. SMTP Enumeration .mp4
  96. β”‚Β Β  β”‚Β Β      └── 7.2.5. SNMP Enumeration .mp4
  97. β”‚Β Β  β”œβ”€β”€ 08. Fixing Exploits
  98. β”‚Β Β  β”‚Β Β  β”œβ”€β”€ 8.1. Fixing Memory Corruption Exploits
  99. β”‚Β Β  β”‚Β Β  β”‚Β Β  β”œβ”€β”€ 8.1.1. Importing and Examining the Exploit .mp4
  100. β”‚Β Β  β”‚Β Β  β”‚Β Β  β”œβ”€β”€ 8.1.2. Cross-Compiling Exploit Code .mp4
  101. β”‚Β Β  β”‚Β Β  β”‚Β Β  β”œβ”€β”€ 8.1.3. Fixing the Exploit .mp4
  102. β”‚Β Β  β”‚Β Β  β”‚Β Β  └── 8.1.4. Changing the Overflow Buffer .mp4
  103. β”‚Β Β  β”‚Β Β  └── 8.2. Fixing Web Exploits
  104. β”‚Β Β  β”‚Β Β      β”œβ”€β”€ 8.2.1. Selecting the Vulnerability and Fixing the Code .mp4
  105. β”‚Β Β  β”‚Β Β      └── 8.2.2. Troubleshooting the 'index out of range' Error .mp4
  106. β”‚Β Β  β”œβ”€β”€ 09. Antivirus Evasion
  107. β”‚Β Β  β”‚Β Β  β”œβ”€β”€ 9.1. Antivirus Software Key Components and Operations
  108. β”‚Β Β  β”‚Β Β  β”‚Β Β  └── 9.1.1. Detection Methods.mp4
  109. β”‚Β Β  β”‚Β Β  └── 9.2. AV Evasion in Practice
  110. β”‚Β Β  β”‚Β Β      β”œβ”€β”€ 9.2.1. Evading AV with Thread Injection .mp4
  111. β”‚Β Β  β”‚Β Β      └── 9.2.2. Automating the Process .mp4
  112. β”‚Β Β  β”œβ”€β”€ 10. Password Attacks
  113. β”‚Β Β  β”‚Β Β  β”œβ”€β”€ 10.1. Attacking Network Services Logins
  114. β”‚Β Β  β”‚Β Β  β”‚Β Β  β”œβ”€β”€ 10.1.1. SSH and RDP .mp4
  115. β”‚Β Β  β”‚Β Β  β”‚Β Β  └── 10.1.2. HTTP POST Login Form .mp4
  116. β”‚Β Β  β”‚Β Β  β”œβ”€β”€ 10.2. Password Cracking Fundamentals
  117. β”‚Β Β  β”‚Β Β  β”‚Β Β  β”œβ”€β”€ 10.2.1. Introduction to Encryption, Hashes and Cracking .mp4
  118. β”‚Β Β  β”‚Β Β  β”‚Β Β  β”œβ”€β”€ 10.2.2. Mutating Wordlists .mp4
  119. β”‚Β Β  β”‚Β Β  β”‚Β Β  β”œβ”€β”€ 10.2.3. Password Manager .mp4
  120. β”‚Β Β  β”‚Β Β  β”‚Β Β  └── 10.2.4. SSH Private Key Passphrase .mp4
  121. β”‚Β Β  β”‚Β Β  └── 10.3. Working with Password Hashes
  122. β”‚Β Β  β”‚Β Β      β”œβ”€β”€ 10.3.1. Cracking NTLM .mp4
  123. β”‚Β Β  β”‚Β Β      β”œβ”€β”€ 10.3.2. Passing NTLM .mp4
  124. β”‚Β Β  β”‚Β Β      β”œβ”€β”€ 10.3.3. Cracking Net-NTLMv2 .mp4
  125. β”‚Β Β  β”‚Β Β      └── 10.3.4. Relaying Net-NTLMv2 .mp4
  126. β”‚Β Β  β”œβ”€β”€ 11. Windows Privilege Escalation
  127. β”‚Β Β  β”‚Β Β  β”œβ”€β”€ 11.1. Enumerating Windows
  128. β”‚Β Β  β”‚Β Β  β”‚Β Β  β”œβ”€β”€ 11.1.1. Situational Awareness .mp4
  129. β”‚Β Β  β”‚Β Β  β”‚Β Β  β”œβ”€β”€ 11.1.2. Hidden in Plain View .mp4
  130. β”‚Β Β  β”‚Β Β  β”‚Β Β  β”œβ”€β”€ 11.1.3. Information Goldmine PowerShell .mp4
  131. β”‚Β Β  β”‚Β Β  β”‚Β Β  └── 11.1.4. Automated Enumeration .mp4
  132. β”‚Β Β  β”‚Β Β  β”œβ”€β”€ 11.2. Leveraging Windows Services
  133. β”‚Β Β  β”‚Β Β  β”‚Β Β  β”œβ”€β”€ 11.2.1. Service Binary Hijacking .mp4
  134. β”‚Β Β  β”‚Β Β  β”‚Β Β  β”œβ”€β”€ 11.2.2. DLL Hijacking .mp4
  135. β”‚Β Β  β”‚Β Β  β”‚Β Β  └── 11.2.3. Unquoted Service Paths .mp4
  136. β”‚Β Β  β”‚Β Β  └── 11.3. Abusing Other Windows Components
  137. β”‚Β Β  β”‚Β Β      β”œβ”€β”€ 11.3.1. Scheduled Tasks .mp4
  138. β”‚Β Β  β”‚Β Β      └── 11.3.2. Using Exploits .mp4
  139. β”‚Β Β  β”œβ”€β”€ 12. Linux Privilege Escalation
  140. β”‚Β Β  β”‚Β Β  β”œβ”€β”€ 12.1. Enumerating Linux
  141. β”‚Β Β  β”‚Β Β  β”‚Β Β  β”œβ”€β”€ 12.1.1. Manual Enumeration .mp4
  142. β”‚Β Β  β”‚Β Β  β”‚Β Β  └── 12.1.2. Automated Enumeration .mp4
  143. β”‚Β Β  β”‚Β Β  β”œβ”€β”€ 12.2. Exposed Confidential Information
  144. β”‚Β Β  β”‚Β Β  β”‚Β Β  β”œβ”€β”€ 12.2.1. Inspecting User Trails .mp4
  145. β”‚Β Β  β”‚Β Β  β”‚Β Β  └── 12.2.2. Inspecting Service Footprints .mp4
  146. β”‚Β Β  β”‚Β Β  β”œβ”€β”€ 12.3. Insecure File Permissions
  147. β”‚Β Β  β”‚Β Β  β”‚Β Β  β”œβ”€β”€ 12.3.1. Abusing Cron Jobs .mp4
  148. β”‚Β Β  β”‚Β Β  β”‚Β Β  └── 12.3.2. Abusing Password Authentication .mp4
  149. β”‚Β Β  β”‚Β Β  └── 12.4. Insecure System Components
  150. β”‚Β Β  β”‚Β Β      β”œβ”€β”€ 12.4.1. Abusing Setuid Binaries and Capabilities .mp4
  151. β”‚Β Β  β”‚Β Β      β”œβ”€β”€ 12.4.2. Abusing Sudo .mp4
  152. β”‚Β Β  β”‚Β Β      └── 12.4.3. Exploiting Kernel Vulnerabilities .mp4
  153. β”‚Β Β  β”œβ”€β”€ 13. Port Redirection and SSH Tunneling
  154. β”‚Β Β  β”‚Β Β  β”œβ”€β”€ 13.1. Port Forwarding with Linux Tools
  155. β”‚Β Β  β”‚Β Β  β”‚Β Β  β”œβ”€β”€ 13.1.1. A Simple Port Forwarding Scenario .mp4
  156. β”‚Β Β  β”‚Β Β  β”‚Β Β  β”œβ”€β”€ 13.1.2. Setting Up the Lab Environment .mp4
  157. β”‚Β Β  β”‚Β Β  β”‚Β Β  └── 13.1.3. Port Forwarding with Socat .mp4
  158. β”‚Β Β  β”‚Β Β  β”œβ”€β”€ 13.2. SSH Tunneling
  159. β”‚Β Β  β”‚Β Β  β”‚Β Β  β”œβ”€β”€ 13.2.1. SSH Local Port Forwarding .mp4
  160. β”‚Β Β  β”‚Β Β  β”‚Β Β  β”œβ”€β”€ 13.2.2. SSH Dynamic Port Forwarding .mp4
  161. β”‚Β Β  β”‚Β Β  β”‚Β Β  β”œβ”€β”€ 13.2.3. SSH Remote Port Forwarding .mp4
  162. β”‚Β Β  β”‚Β Β  β”‚Β Β  β”œβ”€β”€ 13.2.4. SSH Remote Dynamic Port Forwarding .mp4
  163. β”‚Β Β  β”‚Β Β  β”‚Β Β  └── 13.2.5. Using sshuttle .mp4
  164. β”‚Β Β  β”‚Β Β  └── 13.3. Port Forwarding with Windows Tools
  165. β”‚Β Β  β”‚Β Β      β”œβ”€β”€ 13.3.1. ssh.exe .mp4
  166. β”‚Β Β  β”‚Β Β      β”œβ”€β”€ 13.3.2. Plink .mp4
  167. β”‚Β Β  β”‚Β Β      └── 13.3.3. Netsh .mp4
  168. β”‚Β Β  β”œβ”€β”€ 14. Tunneling Through Deep Packet Inspection
  169. β”‚Β Β  β”‚Β Β  β”œβ”€β”€ 14.1. HTTP Tunneling Theory and Practice
  170. β”‚Β Β  β”‚Β Β  β”‚Β Β  β”œβ”€β”€ 14.1.1. HTTP Tunneling Fundamentals .mp4
  171. β”‚Β Β  β”‚Β Β  β”‚Β Β  └── 14.1.2. HTTP Tunneling with Chisel .mp4
  172. β”‚Β Β  β”‚Β Β  └── 14.2. DNS Tunneling Theory and Practice
  173. β”‚Β Β  β”‚Β Β      β”œβ”€β”€ 14.2.1. DNS Tunneling Fundamentals .mp4
  174. β”‚Β Β  β”‚Β Β      └── 14.2.2. DNS Tunneling with dnscat2 .mp4
  175. β”‚Β Β  β”œβ”€β”€ 15. The Metasploit Framework
  176. β”‚Β Β  β”‚Β Β  β”œβ”€β”€ 15.1. Getting Familiar with Metasploit
  177. β”‚Β Β  β”‚Β Β  β”‚Β Β  β”œβ”€β”€ 15.1.1. Setup and Work with MSF .mp4
  178. β”‚Β Β  β”‚Β Β  β”‚Β Β  β”œβ”€β”€ 15.1.2. Auxiliary Modules .mp4
  179. β”‚Β Β  β”‚Β Β  β”‚Β Β  └── 15.1.3. Exploit Modules .mp4
  180. β”‚Β Β  β”‚Β Β  β”œβ”€β”€ 15.2. Using Metasploit Payloads
  181. β”‚Β Β  β”‚Β Β  β”‚Β Β  β”œβ”€β”€ 15.2.1. Staged vs Non-Staged Payloads .mp4
  182. β”‚Β Β  β”‚Β Β  β”‚Β Β  β”œβ”€β”€ 15.2.2. Meterpreter Payload .mp4
  183. β”‚Β Β  β”‚Β Β  β”‚Β Β  └── 15.2.3. Executable Payloads .mp4
  184. β”‚Β Β  β”‚Β Β  β”œβ”€β”€ 15.3. Performing Post-Exploitation with Metasploit
  185. β”‚Β Β  β”‚Β Β  β”‚Β Β  β”œβ”€β”€ 15.3.1. Core Meterpreter Post-Exploitation Features .mp4
  186. β”‚Β Β  β”‚Β Β  β”‚Β Β  β”œβ”€β”€ 15.3.2. Post-Exploitation Modules .mp4
  187. β”‚Β Β  β”‚Β Β  β”‚Β Β  └── 15.3.3. Pivoting with Metasploit .mp4
  188. β”‚Β Β  β”‚Β Β  └── 15.4. Automating Metasploit
  189. β”‚Β Β  β”‚Β Β      └── 15.4.1. Resource Scripts.mp4
  190. β”‚Β Β  β”œβ”€β”€ 16. Active Directory Introduction and Enumeration
  191. β”‚Β Β  β”‚Β Β  β”œβ”€β”€ 16.1. Active Directory - Manual Enumeration
  192. β”‚Β Β  β”‚Β Β  β”‚Β Β  β”œβ”€β”€ 16.1.1. Active Directory - Enumeration Using Legacy Windows Tools .mp4
  193. β”‚Β Β  β”‚Β Β  β”‚Β Β  β”œβ”€β”€ 16.1.2. Enumerating Active Directory using PowerShell and .NET Classes .mp4
  194. β”‚Β Β  β”‚Β Β  β”‚Β Β  β”œβ”€β”€ 16.1.3. Adding Search Functionality to our Script .mp4
  195. β”‚Β Β  β”‚Β Β  β”‚Β Β  └── 16.1.4. AD Enumeration with PowerView .mp4
  196. β”‚Β Β  β”‚Β Β  β”œβ”€β”€ 16.2. Manual Enumeration - Expanding our Repertoire
  197. β”‚Β Β  β”‚Β Β  β”‚Β Β  β”œβ”€β”€ 16.2.1. Enumerating Operating Systems .mp4
  198. β”‚Β Β  β”‚Β Β  β”‚Β Β  β”œβ”€β”€ 16.2.2. Getting an Overview - Permissions and Logged on Users .mp4
  199. β”‚Β Β  β”‚Β Β  β”‚Β Β  β”œβ”€β”€ 16.2.3. Enumeration Through Service Principal Names .mp4
  200. β”‚Β Β  β”‚Β Β  β”‚Β Β  β”œβ”€β”€ 16.2.4. Enumerating Object Permissions .mp4
  201. β”‚Β Β  β”‚Β Β  β”‚Β Β  └── 16.2.5. Enumerating Domain Shares .mp4
  202. β”‚Β Β  β”‚Β Β  └── 16.3. Active Directory - Automated Enumeration
  203. β”‚Β Β  β”‚Β Β      β”œβ”€β”€ 16.3.1. Collecting Data with SharpHound .mp4
  204. β”‚Β Β  β”‚Β Β      └── 16.3.2. Analysing Data using BloodHound .mp4
  205. β”‚Β Β  β”œβ”€β”€ 17. Attacking Active Directory Authentication
  206. β”‚Β Β  β”‚Β Β  β”œβ”€β”€ 17.1. Understanding Active Directory Authentication
  207. β”‚Β Β  β”‚Β Β  β”‚Β Β  └── 17.1.1. Cached AD Credentials .mp4
  208. β”‚Β Β  β”‚Β Β  └── 17.2. Performing Attacks on Active Directory Authentication
  209. β”‚Β Β  β”‚Β Β      β”œβ”€β”€ 17.2.1. Password Attacks .mp4
  210. β”‚Β Β  β”‚Β Β      β”œβ”€β”€ 17.2.2. AS-REP Roasting .mp4
  211. β”‚Β Β  β”‚Β Β      β”œβ”€β”€ 17.2.3. Kerberoasting .mp4
  212. β”‚Β Β  β”‚Β Β      β”œβ”€β”€ 17.2.4. Silver Tickets .mp4
  213. β”‚Β Β  β”‚Β Β      └── 17.2.5. Domain Controller Synchronization .mp4
  214. β”‚Β Β  β”œβ”€β”€ 18. Lateral Movement in Active Directory
  215. β”‚Β Β  β”‚Β Β  β”œβ”€β”€ 18.1. Active Directory Lateral Movement Techniques
  216. β”‚Β Β  β”‚Β Β  β”‚Β Β  β”œβ”€β”€ 18.1.1. WMI and WinRM .mp4
  217. β”‚Β Β  β”‚Β Β  β”‚Β Β  β”œβ”€β”€ 18.1.2. PsExec .mp4
  218. β”‚Β Β  β”‚Β Β  β”‚Β Β  β”œβ”€β”€ 18.1.3. Pass the Hash .mp4
  219. β”‚Β Β  β”‚Β Β  β”‚Β Β  β”œβ”€β”€ 18.1.4. Overpass the Hash .mp4
  220. β”‚Β Β  β”‚Β Β  β”‚Β Β  β”œβ”€β”€ 18.1.5. Pass the Ticket .mp4
  221. β”‚Β Β  β”‚Β Β  β”‚Β Β  └── 18.1.6. DCOM .mp4
  222. β”‚Β Β  β”‚Β Β  └── 18.2. Active Directory Persistence
  223. β”‚Β Β  β”‚Β Β      β”œβ”€β”€ 18.2.1. Golden Ticket .mp4
  224. β”‚Β Β  β”‚Β Β      └── 18.2.2. Shadow Copies .mp4
  225. β”‚Β Β  β”œβ”€β”€ 19. Assembling the Pieces
  226. β”‚Β Β  β”‚Β Β  β”œβ”€β”€ 19.1. Enumerating the Public Network
  227. β”‚Β Β  β”‚Β Β  β”‚Β Β  β”œβ”€β”€ 19.1.1. MAILSRV1 .mp4
  228. β”‚Β Β  β”‚Β Β  β”‚Β Β  └── 19.1.2. WEBSRV1 .mp4
  229. β”‚Β Β  β”‚Β Β  β”œβ”€β”€ 19.1. Enumerating the Public Network.mp4
  230. β”‚Β Β  β”‚Β Β  β”œβ”€β”€ 19.2. Attacking a Public Machine
  231. β”‚Β Β  β”‚Β Β  β”‚Β Β  β”œβ”€β”€ 19.2.1. Initial Foothold .mp4
  232. β”‚Β Β  β”‚Β Β  β”‚Β Β  └── 19.2.2. A Link to the Past .mp4
  233. β”‚Β Β  β”‚Β Β  β”œβ”€β”€ 19.3. Gaining Access to the Internal Network
  234. β”‚Β Β  β”‚Β Β  β”‚Β Β  β”œβ”€β”€ 19.3.1. Domain Credentials .mp4
  235. β”‚Β Β  β”‚Β Β  β”‚Β Β  └── 19.3.2. Phishing for Access .mp4
  236. β”‚Β Β  β”‚Β Β  β”œβ”€β”€ 19.4. Enumerating the Internal Network
  237. β”‚Β Β  β”‚Β Β  β”‚Β Β  β”œβ”€β”€ 19.4.1. Situational Awareness .mp4
  238. β”‚Β Β  β”‚Β Β  β”‚Β Β  └── 19.4.2. Services and Sessions .mp4
  239. β”‚Β Β  β”‚Β Β  β”œβ”€β”€ 19.5. Attacking an Internal Web Application
  240. β”‚Β Β  β”‚Β Β  β”‚Β Β  β”œβ”€β”€ 19.5.1. Speak Kerberoast and Enter .mp4
  241. β”‚Β Β  β”‚Β Β  β”‚Β Β  └── 19.5.2. Abuse a WordPress Plugin for a Relay Attack .mp4
  242. β”‚Β Β  β”‚Β Β  └── 19.6. Gaining Access to the Domain Controller
  243. β”‚Β Β  β”‚Β Β      β”œβ”€β”€ 19.6.1. Cached Credentials .mp4
  244. β”‚Β Β  β”‚Β Β      └── 19.6.2. Lateral Movement .mp4
  245. β”‚Β Β  └── OffSec - PEN-200 Book 2024.11
  246. β”‚Β Β      └── OffSec - PEN-200 Book 2024.11
  247. β”‚Β Β          β”œβ”€β”€ 1. Copyright .html
  248. β”‚Β Β          β”œβ”€β”€ 10. SQL Injection Attacks .html
  249. β”‚Β Β          β”œβ”€β”€ 11. Client-side Attacks .html
  250. β”‚Β Β          β”œβ”€β”€ 12. Locating Public Exploits .html
  251. β”‚Β Β          β”œβ”€β”€ 13. Fixing Exploits .html
  252. β”‚Β Β          β”œβ”€β”€ 14. Antivirus Evasion .html
  253. β”‚Β Β          β”œβ”€β”€ 15. Password Attacks .html
  254. β”‚Β Β          β”œβ”€β”€ 16. Windows Privilege Escalation .html
  255. β”‚Β Β          β”œβ”€β”€ 17. Linux Privilege Escalation .html
  256. β”‚Β Β          β”œβ”€β”€ 18. Port Redirection and SSH Tunneling .html
  257. β”‚Β Β          β”œβ”€β”€ 19. Tunneling Through Deep Packet Inspection .html
  258. β”‚Β Β          β”œβ”€β”€ 20. The Metasploit Framework .html
  259. β”‚Β Β          β”œβ”€β”€ 21. Active Directory Introduction and Enumeration .html
  260. β”‚Β Β          β”œβ”€β”€ 22. Attacking Active Directory Authentication .html
  261. β”‚Β Β          β”œβ”€β”€ 23. Lateral Movement in Active Directory .html
  262. β”‚Β Β          β”œβ”€β”€ 24. Enumerating AWS Cloud Infrastructure .html
  263. β”‚Β Β          β”œβ”€β”€ 25. Attacking AWS Cloud Infrastructure .html
  264. β”‚Β Β          β”œβ”€β”€ 26. Assembling the Pieces .html
  265. β”‚Β Β          β”œβ”€β”€ 3. Introduction To Cybersecurity .html
  266. β”‚Β Β          β”œβ”€β”€ 4. Effective Learning Strategies .html
  267. β”‚Β Β          β”œβ”€β”€ 5. Report Writing for Penetration Testers .html
  268. β”‚Β Β          β”œβ”€β”€ 6. Information Gathering .html
  269. β”‚Β Β          β”œβ”€β”€ 7. Vulnerability Scanning .html
  270. β”‚Β Β          β”œβ”€β”€ 8. Introduction to Web Application Attacks .html
  271. β”‚Β Β          └── 9. Common Web Application Attacks .html
  272. └── list.txt
  273.  
  274. 78 directories, 174 files
  275.  
  276.  
  277. See More...
  278.  
  279. Clearnet:
  280. HTDark.CoM
  281.  
  282. Hidden Service:
  283. http://ky6urnzorg43zp5sw2gb46csndhpzn6ttpectmeooalwn2zc5w44rbqd.onion/
  284.  
  285. TG:
  286. πŸ“Œ Repository https://t.me/LvL23HT_bot
  287. πŸ†• Channel https://t.me/LvL23HT_Channel
  288. πŸ†• Group https://t.me/LvL23HT_GROUP
  289. πŸ΄β€β˜ οΈ ANONFILE https://t.me/lvl23htANONFILE_bot
  290.  
  291. πŸ’» Share the new groups and channels and help HTDark.COM to continue
Add Comment
Please, Sign In to add comment