Premisa

En este tutorial, expliqué cómo mantener el acceso administrativo al directorio activo del servidor de Windows después de escalar privilegios y obtener acceso al controlador de dominio. Utilicé mimikatz para crear el ticket dorado de Kerberos con un usuario falso en el controlador de dominio.

Habilidades aprendidas

  • Pruebas de penetración de Active Directory
  • Mimikatz
  • Escalada de privilegios de Windows

Obtenga notas del certificado OSCP

Tutorial en vídeo

Acerca del Autor

Creo notas de ciberseguridad, notas de marketing digital y cursos online. También brindo consultoría de marketing digital que incluye, entre otros, SEO, Google y meta anuncios y administración de CRM.

Ver Artículos