Premessa
In questa esercitazione ho nuovamente elencato utenti, gruppi, appartenenze e controller di dominio. Quindi ho eseguito la scansione delle porte del controller di dominio dopo aver individuato il nome host e gli utenti attivi. Quindi abbiamo utilizzato mimikatz per eseguire il dump degli hash delle password della workstation che abbiamo compromesso. Per raggiungere questo obiettivo abbiamo utilizzato PowerShell insieme a PowerSploit.
Competenze apprese
- PowerShell
- Mimikatz
- PowerSploit
Ottieni le note sul certificato OSCP
Videoguida
Mostra commenti