Prémisse
Dans ce didacticiel, j'ai expliqué comment effectuer une élévation de privilèges pour obtenir les privilèges de contrôleur de domaine sur l'annuaire actif à l'aide de mimikatz et Powershell. Cette attaque repose sur la collecte du hachage NTLM et la génération d'un Kerberos TGT pour le compte administrateur du contrôleur de domaine. Le succès de cette attaque repose sur le fait que l'administrateur du contrôleur de domaine s'est connecté au poste de travail Windows que nous avons compromis dans le passé et que ses informations d'identification sont enregistrées dans le cache mémoire.
Compétences acquises
- Mimikatz
- PowerShell
- Kerberos
Obtenir les notes du certificat OSCP
Vidéo pas à pas
Montrer les Commentaires