Técnicas de acceso a las credenciales de Windows Red Team | Red Team Series 6-12
Esta guía forma parte de la serie de guías de HackerSploit Red Team. El acceso a credenciales consiste en técnicas para robar credenciales como nombres de cuentas y contraseñas. Las técnicas utilizadas para obtener credenciales incluyen: keylogging o vertido de credenciales. El uso de credenciales legítimas puede dar a los adversarios acceso a los sistemas, hacerlos más difíciles de detectar, y proporcionar la oportunidad de crear más cuentas para ayudar a lograr sus objetivos.
Capítulos:
0:00 Introducción
0: 30 Lo que vamos a tratar
0: 56 ¿Qué es el acceso a las credenciales?
1:57 Técnicas de ataque de Mitre - Acceso a credenciales
2:39 Comencemos
2: 54 ¿Qué es mimikatz?
3: 52 Usando mimikatz con nuestro Agente de Alta Integridad
6: 30 ¿Hay contraseñas de acceso en la memoria?
7: 55 Usando lsadump
9: 20 Utilización de meterprater
14:46 Preparación de los binarios de mimikatz
16:40 Volcado de las contraseñas de acceso
19: 12 Uso de hash dump
19: 30 Carga de mimikatz con load_kiwi
19: 49 Uso del comando lsa_dump_sam y lsa_dump_secrets
21: 07 Resultados del agente Powershell
21: 57 Utilización del módulo mimikatz-cache
22: 24 Localizando nuestro archivo unattended.xml
24: 25 Subiendo el binario al objetivo
26: 64 Listado de las sesiones de inicio de sesión
28: 54 Nuestro segundo objetivo Windows
29:21 Ejecución de los módulos mimikatz con Starkiller
30: 12 Lista de tokens que podemos suplantar
30: 42 Carga de mimikatz
31:33 Uso de logonpasswords
32: 46 Uso de lsadump::sam
33:15 Usando sekursla::logonpasswords
34: 14 Uso del editor de credenciales de Windows
36: 46 Uso de hashdump
37:50 Uso de johntheripper
39:50 Conclusión
¿Es nuevo en Linode? Empieza aquí con un crédito de 100 $.
Lea el documento para obtener más información sobre Credential Access.
Más información sobre Hackersploit.
Suscríbete para recibir notificaciones de nuevos episodios en cuanto salgan.
#Linode #Seguridad #RedTeam #Hackersploit
Producto: Linode, Seguridad, Red Team; @HackerSploit ;