Windows Red Team Credential Access Techniques | Red Team Series 6-12
Este guia faz parte da série de guias do HackerSploit Red Team. Credential Access consiste em técnicas para roubar credenciais como nomes de contas e senhas. As técnicas usadas para obter credenciais incluem: keylogging ou dumping de credenciais. O uso de credenciais legítimas pode dar aos adversários acesso aos sistemas, torná-los mais difíceis de detectar e proporcionar a oportunidade de criar mais contas para ajudar a atingir seus objetivos.
Capítulos:
0:00 Introdução
0:30 O que estaremos cobrindo
0:56 O que é Acesso Credencial?
1:57 Mitre Attack Techniques - Acesso Credencial
2:39 Vamos começar
2:54 O que é mimikatz?
3:52 Usando mimikatz com nosso Agente de Alta Integridade
6:30 Há alguma senha de login na memória?
7:55 Usando lsadump
9:20 Usando o medidor de pressão
14:46 Preparando os binários mimikatz
16:40 Dumping das senhas de login
19:12 Usando hash dump
19:30 Carregando mimikatz com load_kiwi
19:49 Usando o comando lsa_dump_sam e lsa_dump_secrets
21:07 Resultados do Agente Powershell
21:57 Usando o módulo mimikatz-cache
22:24 Localizando nosso arquivo unattended.xml
24:25 Carregando o Binário para o Alvo
26:64 Sessões de Login de listagem
28:54 Nosso segundo alvo Windows
29:21 Executando mimikatz Modules usando Starkiller
30:12 Listing Tokens We Can Impersonate
30:42 Uploading mimikatz
31:33 Usando senhas de logon
32:46 Usando lsadump::sam
33:15 Usando sekursla::logonpasswords
34:14 Usando o Editor de Credenciais do Windows
36:46 Usando hashdump
37:50 Usando johntheripper
39:50 Conclusão
Novo na Linode? Comece aqui com um crédito de US$ 100!
Leia o documento para obter mais informações sobre o Credential Access.
Saiba mais sobre o Hackersploit.
Inscreva-se para ser notificado sobre novos episódios assim que forem lançados.
#Linode #Segurança #RedTeam #Hackersploit
Produto: Linode, Segurança, Equipe Vermelha; @HackerSploit ;