Prämisse
In diesem Tutorial habe ich erklärt, wie man nach der Rechteausweitung und dem Zugriff auf den Domänencontroller weiterhin administrativen Zugriff auf das Active Directory des Windows-Servers behält. Ich habe mimikatz verwendet, um ein Kerberos-Golden-Ticket mit einem gefälschten Benutzer auf dem Domänencontroller zu erstellen.
Erlernte Fähigkeiten
- Penetrationstests für Active Directory
- Mimikatz
- Rechteausweitung unter Windows
Holen Sie sich Hinweise zum OSCP-Zertifikat
Video-Anleitung
Anmerkungen anzeigen