Windows Red Teamのクレデンシャルアクセステクニック|Red Teamシリーズ 6-12
このガイドは、HackerSploit Red Teamのガイドシリーズの一部です。クレデンシャルアクセスは、アカウント名やパスワードのようなクレデンシャルを盗むための技術で構成されています。認証情報を得るために使用されるテクニックには、キーロギングや認証情報ダンピングがあります。正規のクレデンシャルを使用することで、敵対者にシステムへのアクセスを与え、発見を困難にし、目標達成のためにさらにアカウントを作成する機会を提供することができます。
チャプター
0:00はじめに
0:30今回取り上げる内容
0:56クレデンシャルアクセスとは?
1:57ミットレの攻撃手法 - クレデンシャルアクセス
2:39始めましょう
2:54mimikatzとは?
3:52 ハイインテグリティエージェントでmimikatzを使用する
6:30 メモリ内にログインパスワードはあるか?
7:55lsadumpを使用する
9:20 メータープラーターの使用
14:46mimikatzのバイナリを準備する
16:40ログインパスワードのダンプ
19:12ハッシュダンプを使用する
19:30 load_kiwiでmimikatzを読み込む
19:49lsa_dump_sam と lsa_dump_secrets コマンドの使用法
21:07Powershellエージェントからの結果
21:57mimikatz-cacheモジュールの使用方法
22:24unattended.xmlファイルの場所を確認する。
24:25バイナリをターゲットにアップロードする
26:64ログインセッションの一覧表示
28:542つ目のWindowsターゲット
29:21Starkillerを使ったmimikatzモジュールの実行
30:12なりすまし可能なトークンの一覧表示
30:42mimikatzをアップロードする
31:33logonpasswordsを使用する
32:46lsadump::samを使用する。
33:15 sekursla::logonpasswordsを使用する。
34:14Windows Credentials Editorを使用する
36:46hashdumpを使用する
37:50johntheripperを使用する
39:50おわりに
Linodeは初めてですか?100ドルのクレジットで始めましょう!
クレデンシャルアクセスの詳細はこちらをご覧ください。
Hackersploitについてもっと知る。
新しいエピソードが公開されたらお知らせします。
#Linode #セキュリティ #RedTeam #Hackersploit
製品Linode、セキュリティ、レッドチーム; @HackerSploit ;