Premisa
En este tutorial, expliqué cómo mantener el acceso administrativo al directorio activo del servidor de Windows después de escalar privilegios y obtener acceso al controlador de dominio. Utilicé mimikatz para crear el ticket dorado de Kerberos con un usuario falso en el controlador de dominio.
Habilidades aprendidas
- Pruebas de penetración de Active Directory
- Mimikatz
- Escalada de privilegios de Windows
Obtenga notas del certificado OSCP
Tutorial en vídeo
Mostrar Comentarios