Tecniche di accesso alle credenziali di Windows Red Team | Serie Red Team 6-12
Questa guida fa parte della serie di guide HackerSploit Red Team. L'accesso alle credenziali consiste in tecniche per rubare credenziali come nomi di account e password. Le tecniche utilizzate per ottenere le credenziali includono: keylogging o credential dumping. L'uso di credenziali legittime può dare agli avversari l'accesso ai sistemi, renderli più difficili da individuare e fornire l'opportunità di creare altri account per raggiungere i loro obiettivi.
Capitoli:
0:00 Introduzione
0:30 Cosa tratteremo
0:56 Cos'è l'accesso alle credenziali?
1:57 Tecniche di attacco Mitre - Accesso alle credenziali
2:39 Cominciamo
2:54 Cos'è mimikatz?
3:52 Utilizzo di mimikatz con il nostro High Integrity Agent
6:30 Ci sono password di accesso in memoria?
7:55 Utilizzo di lsadump
9:20 Utilizzo di meterprater
14:46 Preparazione dei binari di mimikatz
16:40 Dump delle password di accesso
19:12 Uso di hash dump
19:30 Caricare mimikatz con load_kiwi
19:49 Utilizzo dei comandi lsa_dump_sam e lsa_dump_secrets
21:07 Risultati dell'agente Powershell
21:57 Utilizzo del modulo mimikatz-cache
22:24 Individuazione del file unattended.xml
24:25 Caricamento del binario sul target
26:64 Elenco delle sessioni di accesso
28:54 Il nostro secondo obiettivo Windows
29:21 Esecuzione dei moduli mimikatz con Starkiller
30:12 Elenco dei token che possiamo impersonare
30:42 Caricare mimikatz
31:33 Usare logonpasswords
32:46 Usare lsadump::sam
33:15 Utilizzo di sekursla::logonpasswords
34:14 Utilizzo dell'editor delle credenziali di Windows
36:46 Utilizzo di hashdump
37:50 Utilizzo di johntheripper
39:50 Conclusione
Nuovo su Linode? Iniziate qui con un credito di 100 dollari!
Leggete il documento per maggiori informazioni sull'accesso alle credenziali.
Ulteriori informazioni su Hackersploit.
Iscrivetevi per essere avvisati dei nuovi episodi non appena vengono pubblicati.
#Linode #Sicurezza #RedTeam #Hackersploit
Prodotti: Linode, Sicurezza, Red Team; @HackerSploit ;