Premisa
En este tutorial, enumeré nuevamente usuarios, grupos, membresías y controladores de dominio. Luego escaneé el puerto del controlador de dominio después de localizar su nombre de host y sus usuarios activos. Luego usamos mimikatz para volcar los hash de contraseña de la estación de trabajo que comprometimos. Usamos PowerShell junto con PowerSploit para lograr esto.
Habilidades aprendidas
- Potencia Shell
- Mimikatz
- PowerSploit
Obtenga notas del certificado OSCP
Tutorial en vídeo
Mostrar Comentarios