У нас вы можете посмотреть бесплатно 38-й день моего пути к OSCP: Первые шаги в Windows и Active Directory | xfreerdp3 | Net User | Пе... или скачать в максимальном доступном качестве, видео которое было загружено на ютуб. Для загрузки выберите вариант из формы ниже:
Если кнопки скачивания не
загрузились
НАЖМИТЕ ЗДЕСЬ или обновите страницу
Если возникают проблемы со скачиванием видео, пожалуйста напишите в поддержку по адресу внизу
страницы.
Спасибо за использование сервиса ClipSaver.ru
38-й день моего обучения по программе OSCP Plus, и мы официально вступаем в мир Windows и Active Directory. В этом видео я расскажу о своем подходе к основам, прежде чем углубиться в работу с системами, активно использующими AD. Я начну с основ подключения к хосту Windows с помощью xfreerdp3, включая небольшие, но важные отличия CLI от более старых версий xfreerdp и почему флаг /f для полноэкранного режима значительно упрощает переключение между сеансами RDP и терминалом. Затем я перейду к первому дню перечисления пользователей Windows: использованию net user и net group для быстрого получения информации о локальных/доменных пользователях, членстве в группах и легко обнаруживаемых ошибках конфигурации, которые могут раскрыть личности обычных пользователей, находящихся в группах администраторов. Я также поделюсь некоторыми своими ранними заметками по Obsidian и расскажу о том, как я начинаю задумываться о создании скриптов для этих проверок в PowerShell, чтобы превратить ручные однострочные команды в многоразовые вспомогательные файлы .ps1. Мы затрагиваем такие понятия, как основные контроллеры домена, объекты и доверительные отношения в Active Directory, а также чтение отличительных имен в стиле LDAP (CN, DC и т. д.) таким образом, чтобы это имело смысл на скомпрометированном хосте. Если вы только начинаете свой путь в Windows/AD для OSCP/OSCP+, это реалистичный взгляд на то, как замедлить темп, освоить основы и выработать мышечную память, которая окупится в условиях высокого давления во время лабораторных работ и экзаменов. #oscp #andreking #cybersecurity2026