Prämisse

In diesem Tutorial habe ich erklärt, wie man mithilfe von Mimikatz und Powershell eine Rechteausweitung durchführt, um Domänencontrollerrechte für das Active Directory zu erlangen. Dieser Angriff basiert auf dem Sammeln des NTLM-Hashs und dem Generieren eines Kerberos-TGT für das Administratorkonto des Domänencontrollers. Der Erfolg dieses Angriffs hängt davon ab, dass sich der Administrator des Domänencontrollers in der Vergangenheit bei der von uns kompromittierten Windows-Workstation angemeldet hat und seine Anmeldeinformationen im Arbeitsspeichercache gespeichert sind.

Erlernte Fähigkeiten

  • Mimikatz
  • Power Shell
  • Kerberos

Holen Sie sich Hinweise zum OSCP-Zertifikat

Video-Anleitung

Über den Autor

Ich erstelle Notizen zur Cybersicherheit, Notizen zum digitalen Marketing und Online-Kurse. Ich biete auch Beratung zum digitalen Marketing an, einschließlich, aber nicht beschränkt auf SEO, Google- und Meta-Anzeigen und CRM-Verwaltung.

Artikel anzeigen