Premessa
In questo tutorial, ho spiegato come mantenere l'accesso amministrativo alla directory attiva del server Windows dopo l'escalation dei privilegi e l'accesso al controller di dominio. Ho usato mimikatz per creare il biglietto dorato Kerberos con un utente falso nel controller di dominio.
Competenze apprese
- Test di penetrazione di Active Directory
- Mimikatz
- Escalation dei privilegi di Windows
Ottieni le note sul certificato OSCP
Videoguida
Mostra commenti