Prämisse
In diesem Tutorial habe ich erneut Benutzer, Gruppen, Mitgliedschaften und Domänencontroller aufgezählt. Anschließend habe ich einen Port-Scan des Domänencontrollers durchgeführt, nachdem ich seinen Hostnamen und seine aktiven Benutzer ermittelt hatte. Anschließend haben wir mimikatz verwendet, um die Passwort-Hashes der von uns kompromittierten Workstation zu sichern. Dazu haben wir PowerShell zusammen mit PowerSploit verwendet.
Erlernte Fähigkeiten
- Power Shell
- Mimikatz
- PowerSploit
Holen Sie sich Hinweise zum OSCP-Zertifikat
Video-Anleitung
Anmerkungen anzeigen