Windows 레드팀 자격 증명 액세스 기법 | 레드팀 시리즈 6-12
이 가이드는 HackerSploit Red Team 시리즈 가이드의 일부입니다. 자격 증명 액세스는 계정 이름 및 암호와 같은 자격 증명을 훔치는 기술로 구성됩니다. 자격 증명을 가져오는 데 사용되는 기술에는 키 로깅 또는 자격 증명 덤프가 포함됩니다. 합법적인 자격 증명을 사용하면 적들이 시스템에 액세스하고, 탐지하기 어렵게 만들고, 목표를 달성하는 데 도움이 되는 더 많은 계정을 만들 수 있는 기회를 제공할 수 있습니다.
챕터:
0:00 소개
0:30 우리가 다룰 내용
0:56 자격 증명 액세스란 무엇입니까?
1:57 Mitre 공격 기술 – 자격 증명 액세스
2:39 시작합시다
2:54 미미카츠란 무엇인가?
3:52 고무결성 에이전트와 함께 미미카츠 사용
6:30 메모리에 로그인 암호가 있습니까?
7:55 lsadump 사용
9:20 미터레이터 사용
14:46 미미카츠 바이너리 준비
16:40 로그인 암호 덤프
19:12 해시 덤프 사용
19:30 load_kiwi로 미미카츠 로딩
19:49 lsa_dump_sam과 lsa_dump_secrets 명령 사용
21:07 Powershell 에이전트의 결과
21:57 미미카츠 캐시 모듈 사용
22:24 무인 파일 찾기 .xml
24:25 바이너리를 타겟에 업로드
26:64 로그인 세션 나열
28:54 우리의 두 번째 윈도우 타겟
29:21 스타킬러를 사용하여 미미카츠 모듈 실행
30:12 가장할 수 있는 토큰 나열
30:42 미미카츠 업로드
31:33 로그온 암호 사용
32:46 lsadump::sam 사용
33:15 sekursla 사용::logonpassword
34:14 Windows 자격 증명 편집기 사용
36:46 해시 덤프 사용
37:50 존테리퍼 사용
39:50 결론
리노드를 처음 사용하시나요? 여기에서 $100 크레딧으로 시작하세요!
크리덴셜 액세스에 대한자세한 내용은 문서를 읽어보세요.
해커스플로잇에 대해 자세히 알아보세요.
구독을 신청 하여 새로운 에피소드가 나올 때마다알림을 받으세요.
#Linode #Security #RedTeam #Hackersploit
제품: Linode, 보안, 빨간 팀; @HackerSploit ;