Premessa
In questo tutorial, ho spiegato come eseguire l'escalation dei privilegi per ottenere i privilegi del controller di dominio su Active Directory utilizzando mimikatz e Powershell. Questo attacco si basa sulla raccolta dell'hash NTLM e sulla generazione di un TGT Kerberos per l'account amministratore del controller di dominio. Il successo di questo attacco dipende dal fatto che l'amministratore del controller di dominio abbia effettuato l'accesso alla workstation Windows che abbiamo compromesso in passato e che le sue credenziali siano salvate nella cache di memoria.
Competenze apprese
- Mimikatz
- PowerShell
- Kerberos
Ottieni le note sul certificato OSCP
Videoguida
Mostra commenti