Prämisse

In diesem Tutorial habe ich erneut Benutzer, Gruppen, Mitgliedschaften und Domänencontroller aufgezählt. Anschließend habe ich einen Port-Scan des Domänencontrollers durchgeführt, nachdem ich seinen Hostnamen und seine aktiven Benutzer ermittelt hatte. Anschließend haben wir mimikatz verwendet, um die Passwort-Hashes der von uns kompromittierten Workstation zu sichern. Dazu haben wir PowerShell zusammen mit PowerSploit verwendet.

Erlernte Fähigkeiten

  • Power Shell
  • Mimikatz
  • PowerSploit

Holen Sie sich Hinweise zum OSCP-Zertifikat

Video-Anleitung

 

 

Über den Autor

Ich erstelle Notizen zur Cybersicherheit, Notizen zum digitalen Marketing und Online-Kurse. Ich biete auch Beratung zum digitalen Marketing an, einschließlich, aber nicht beschränkt auf SEO, Google- und Meta-Anzeigen und CRM-Verwaltung.

Artikel anzeigen