Premisa

En este tutorial, expliqué cómo escalar privilegios para obtener privilegios de controlador de dominio en el directorio activo usando mimikatz y Powershell. Este ataque se basa en recopilar el hash NTLM y generar un TGT Kerberos para la cuenta de administrador del controlador de dominio. El éxito de este ataque depende del hecho de que el administrador del controlador de dominio inició sesión en la estación de trabajo de Windows que comprometimos en el pasado y sus credenciales se guardan en la memoria caché.

Habilidades aprendidas

  • Mimikatz
  • Potencia Shell
  • Kerberos

Obtenga notas del certificado OSCP

Tutorial en vídeo

Acerca del Autor

Creo notas de ciberseguridad, notas de marketing digital y cursos online. También brindo consultoría de marketing digital que incluye, entre otros, SEO, Google y meta anuncios y administración de CRM.

Ver Artículos