Windows红队凭证访问技术 | 红队系列 6-12
本指南是HackerSploit Red Team系列指南的一部分。凭证获取包括窃取账户名和密码等凭证的技术。用于获取凭证的技术包括:键盘记录或凭证转储。使用合法的凭证可以让对手进入系统,使他们更难被发现,并提供机会创建更多的账户来帮助实现他们的目标。
章节:
0:00简介
0:30我们将讨论的内容
0:56什么是凭证访问?
1:57Mitre攻击技术--凭证访问
2:39我们开始吧
2:54什么是mimikatz?
3:52使用mimikatz与我们的高完整性代理
6:30内存中是否有登录密码?
7:55使用lsadump
9:20使用meterprater
14:46准备好mimikatz的二进制文件
16:40倾倒登录密码
19:12使用哈希转储
19:30用load_kiwi加载mimikatz
19:49使用lsa_dump_sam和lsa_dump_secrets命令
21:07来自Powershell代理的结果
21:57使用mimikatz-cache模块
22:24找到我们的unattended.xml文件
24:25将二进制文件上传到目标服务器上
26:64列出登录会话
28:54我们的第二个Windows目标
29:21使用Starkiller运行mimikatz模块
30:12列出我们可以冒充的令牌
30:42上传mimikatz
31:33使用logonpasswords
32:46使用lsadump::sam
33:15使用sekursla::logonpasswords
34:14使用Windows凭证编辑器
36:46使用hashhdump
37:50使用johntheripper
39:50结语
Linode 新手?从这里开始使用 100 美元信用额度!
阅读文档,了解有关凭据访问的更多信息。
了解有关 Hackersploit 的更多信息。
订阅以获得新节目的通知。
#Linode #Security #RedTeam #Hackersploit
产品:Linode, Security, Red Team; @HackerSploit ;