Técnicas de acesso credenciais do Windows - Red Team | Série Red Team 6-12
Este guia faz parte da série de guias da HackerSploit Red Team. Credential Access consiste em técnicas de roubo de credenciais como nomes de contas e palavras-passe. As técnicas utilizadas para obter credenciais incluem: keylogging ou dumping de credenciais. A utilização de credenciais legítimas pode dar aos adversários acesso aos sistemas, torná-los mais difíceis de detectar, e proporcionar a oportunidade de criar mais contas para ajudar a alcançar os seus objectivos.
Capítulos:
0:00 Introdução
0:30 O que estaremos a cobrir
0:56 O que é Acesso Credencial?
1:57 Mitre Attack Techniques - Acesso Credencial
2:39 Vamos Começar
2:54 O que é mimikatz?
3:52 Usando mimikatz com o nosso Agente de Alta Integridade
6:30 Há alguma palavra-passe de início de sessão na memória?
7:55 Usando lsadump
9:20 Usando o contador
14:46 Preparar os binários mimikatz
16:40 Dumping das Passwords de Login
19:12 Utilização de hash dump
19:30 Carregando mimikatz com load_kiwi
19:49 Usando o comando lsa_dump_sam e lsa_dump_secrets
21:07 Resultados do Agente Powershell
21:57 Usando o módulo mimikatz-cache
22:24 Localização do nosso ficheiro unattended.xml
24:25 Carregar o Binário para o Alvo
26:64 Sessões de login de listagem
28:54 O nosso segundo alvo Windows
29:21 Executando Módulos mimikatz usando Starkiller
30:12 Fichas de Listagem que Podemos Imitar
30:42 Upload de mimikatz
31:33 Usando palavras-passe de logon
32:46 Usando lsadump::sam
33:15 Usando sekursla::logonpasswords
34:14 Usando o Editor de Credenciais do Windows
36:46 Utilização de hashdump
37:50 Usando johntheripper
39:50 Conclusão
Novo na Linode? Comece aqui com um crédito de $100!
Leia o documento para obter mais informações sobre o Acesso às credenciais.
Saiba mais sobre o Hackersploit.
Inscreva-se para ser notificado sobre novos episódios assim que forem lançados.
#Linode #Segurança #RedTeam #Hackersploit
Produto: Linode, Segurança, Equipa Vermelha; @HackerSploit ;