Prémisse

Dans ce didacticiel, j'ai expliqué comment effectuer une élévation de privilèges pour obtenir les privilèges de contrôleur de domaine sur l'annuaire actif à l'aide de mimikatz et Powershell. Cette attaque repose sur la collecte du hachage NTLM et la génération d'un Kerberos TGT pour le compte administrateur du contrôleur de domaine. Le succès de cette attaque repose sur le fait que l'administrateur du contrôleur de domaine s'est connecté au poste de travail Windows que nous avons compromis dans le passé et que ses informations d'identification sont enregistrées dans le cache mémoire.

Compétences acquises

  • Mimikatz
  • PowerShell
  • Kerberos

Obtenir les notes du certificat OSCP

Vidéo pas à pas

A propos de l'Auteur

Je crée des notes de cybersécurité, des notes de marketing numérique et des cours en ligne. Je fournis également des conseils en marketing numérique, y compris, mais sans s'y limiter, le référencement, les publicités Google et Meta et l'administration CRM.

Voir les Articles