Prémisse
Dans ce didacticiel, j'ai à nouveau énuméré les utilisateurs, les groupes, les adhésions et les contrôleurs de domaine. Ensuite, j'ai effectué une analyse des ports du contrôleur de domaine après avoir localisé son nom d'hôte et ses utilisateurs actifs. Ensuite, nous avons utilisé mimikatz pour vider les hachages de mots de passe du poste de travail que nous avions compromis. Nous avons utilisé PowerShell avec PowerSploit pour y parvenir.
Compétences acquises
- PowerShell
- Mimikatz
- PowerSploit
Obtenir les notes du certificat OSCP
Vidéo pas à pas
Montrer les Commentaires