Premessa

In questa esercitazione ho nuovamente elencato utenti, gruppi, appartenenze e controller di dominio. Quindi ho eseguito la scansione delle porte del controller di dominio dopo aver individuato il nome host e gli utenti attivi. Quindi abbiamo utilizzato mimikatz per eseguire il dump degli hash delle password della workstation che abbiamo compromesso. Per raggiungere questo obiettivo abbiamo utilizzato PowerShell insieme a PowerSploit.

Competenze apprese

  • PowerShell
  • Mimikatz
  • PowerSploit

Ottieni le note sul certificato OSCP

Videoguida

 

 

Circa l'autore

Creo note sulla sicurezza informatica, note di marketing digitale e corsi online. Fornisco anche consulenza di marketing digitale, inclusi ma non limitati a SEO, annunci Google e Meta e amministrazione CRM.

Visualizza articoli