Premessa

In questo tutorial, ho spiegato come eseguire l'escalation dei privilegi per ottenere i privilegi del controller di dominio su Active Directory utilizzando mimikatz e Powershell. Questo attacco si basa sulla raccolta dell'hash NTLM e sulla generazione di un TGT Kerberos per l'account amministratore del controller di dominio. Il successo di questo attacco dipende dal fatto che l'amministratore del controller di dominio abbia effettuato l'accesso alla workstation Windows che abbiamo compromesso in passato e che le sue credenziali siano salvate nella cache di memoria.

Competenze apprese

  • Mimikatz
  • PowerShell
  • Kerberos

Ottieni le note sul certificato OSCP

Videoguida

Circa l'autore

Creo note sulla sicurezza informatica, note di marketing digitale e corsi online. Fornisco anche consulenza di marketing digitale, inclusi ma non limitati a SEO, annunci Google e Meta e amministrazione CRM.

Visualizza articoli