Prémisse

Dans ce didacticiel, j'ai à nouveau énuméré les utilisateurs, les groupes, les adhésions et les contrôleurs de domaine. Ensuite, j'ai effectué une analyse des ports du contrôleur de domaine après avoir localisé son nom d'hôte et ses utilisateurs actifs. Ensuite, nous avons utilisé mimikatz pour vider les hachages de mots de passe du poste de travail que nous avions compromis. Nous avons utilisé PowerShell avec PowerSploit pour y parvenir.

Compétences acquises

  • PowerShell
  • Mimikatz
  • PowerSploit

Obtenir les notes du certificat OSCP

Vidéo pas à pas

 

 

A propos de l'Auteur

Je crée des notes de cybersécurité, des notes de marketing numérique et des cours en ligne. Je fournis également des conseils en marketing numérique, y compris, mais sans s'y limiter, le référencement, les publicités Google et Meta et l'administration CRM.

Voir les Articles