Técnicas de acceso a las credenciales de Windows Red Team | Red Team Series 6-12
Esta guía forma parte de la serie de guías de HackerSploit Red Team. El acceso a credenciales consiste en técnicas para robar credenciales como nombres de cuentas y contraseñas. Las técnicas utilizadas para obtener credenciales incluyen: keylogging o vertido de credenciales. El uso de credenciales legítimas puede dar a los adversarios acceso a los sistemas, hacerlos más difíciles de detectar, y proporcionar la oportunidad de crear más cuentas para ayudar a lograr sus objetivos.
Capítulos:
0:00 Introducción
0: 30 Lo que vamos a tratar
0: 56 ¿Qué es el acceso a las credenciales?
1:57 Técnicas de ataque de Mitre - Acceso a credenciales
2:39 Comencemos
2: 54 ¿Qué es mimikatz?
3: 52 Usando mimikatz con nuestro Agente de Alta Integridad
6: 30 ¿Hay contraseñas de acceso en la memoria?
7: 55 Usando lsadump
9: 20 Utilización de meterprater
14:46 Preparación de los binarios de mimikatz
16:40 Volcado de las contraseñas de acceso
19: 12 Uso de hash dump
19: 30 Carga de mimikatz con load_kiwi
19: 49 Uso del comando lsa_dump_sam y lsa_dump_secrets
21: 07 Resultados del agente Powershell
21: 57 Utilización del módulo mimikatz-cache
22: 24 Localizando nuestro archivo unattended.xml
24: 25 Subiendo el binario al objetivo
26: 64 Listado de las sesiones de inicio de sesión
28: 54 Nuestro segundo objetivo Windows
29:21 Ejecución de los módulos mimikatz con Starkiller
30: 12 Lista de tokens que podemos suplantar
30: 42 Carga de mimikatz
31:33 Uso de logonpasswords
32: 46 Uso de lsadump::sam
33:15 Usando sekursla::logonpasswords
34: 14 Uso del editor de credenciales de Windows
36: 46 Uso de hashdump
37:50 Uso de johntheripper
39:50 Conclusión
¿Es nuevo en Linode? Comience aquí con un crédito de 100 dólares.
Lea el documento para obtener más información sobre Credential Access.
Aprenda más sobre Hackersploit.
Suscríbase para ser notificado de los nuevos episodios a medida que salen.
#Linode #Seguridad #RedTeam #Hackersploit
Producto: Linode, Seguridad, Red Team; @HackerSploit ;