فرضية
في هذا البرنامج التعليمي، شرحت كيفية القيام بتصعيد الامتيازات للحصول على امتياز وحدة تحكم المجال على الدليل النشط باستخدام mimikatz وPowershell. يعتمد هذا الهجوم على جمع تجزئة NTLM وإنشاء Kerberos TGT لحساب المسؤول لوحدة تحكم المجال. يعتمد نجاح هذا الهجوم على حقيقة أن مسؤول وحدة تحكم المجال قد قام بتسجيل الدخول إلى محطة عمل Windows التي قمنا باختراقها في الماضي ويتم حفظ بيانات الاعتماد الخاصة به في ذاكرة التخزين المؤقت في الذاكرة.
المهارات المستفادة
- ميميكاتز
- بوويرشيل
- كيربيروس
جولة بالفيديو
عرض التعليقات