فرضية

في هذا البرنامج التعليمي، شرحت كيفية القيام بتصعيد الامتيازات للحصول على امتياز وحدة تحكم المجال على الدليل النشط باستخدام mimikatz وPowershell. يعتمد هذا الهجوم على جمع تجزئة NTLM وإنشاء Kerberos TGT لحساب المسؤول لوحدة تحكم المجال. يعتمد نجاح هذا الهجوم على حقيقة أن مسؤول وحدة تحكم المجال قد قام بتسجيل الدخول إلى محطة عمل Windows التي قمنا باختراقها في الماضي ويتم حفظ بيانات الاعتماد الخاصة به في ذاكرة التخزين المؤقت في الذاكرة.

المهارات المستفادة

  • ميميكاتز
  • بوويرشيل
  • كيربيروس

احصل على ملاحظات شهادة OSCP

جولة بالفيديو

عن المؤلف

أقوم بإنشاء ملاحظات حول الأمن السيبراني وملاحظات التسويق الرقمي والدورات التدريبية عبر الإنترنت. أقدم أيضًا استشارات التسويق الرقمي بما في ذلك، على سبيل المثال لا الحصر، تحسين محركات البحث وإعلانات Google وMeta وإدارة CRM.

عرض المقالات