Premisa

En este tutorial, enumeré nuevamente usuarios, grupos, membresías y controladores de dominio. Luego escaneé el puerto del controlador de dominio después de localizar su nombre de host y sus usuarios activos. Luego usamos mimikatz para volcar los hash de contraseña de la estación de trabajo que comprometimos. Usamos PowerShell junto con PowerSploit para lograr esto.

Habilidades aprendidas

  • Potencia Shell
  • Mimikatz
  • PowerSploit

Obtenga notas del certificado OSCP

Tutorial en vídeo

 

 

Acerca del Autor

Creo notas de ciberseguridad, notas de marketing digital y cursos online. También brindo consultoría de marketing digital que incluye, entre otros, SEO, Google y meta anuncios y administración de CRM.

Ver Artículos