Pentesting – Active Directory @Lkys37en LAB – Parte 3


En la 2da parte tuvimos la oportunidad de usar algunos mecanismos para evasión de controles de seguridad en Active Directory y con recursos como Metasploit y CrackMapExec enumerar algunos recursos de la red. En esta 3ra parte finalmente lograremos accesos de Domain Admin, aprovechando una mala práctica de algunos Domain Admins, autenticarse en equipos que no son controladores de Dominio. En esta oportunidad utilizaremos herramientas para:

  • Enumeración de Usuarios con PowerShell
  • Infección de File Server para robar NetNTLM hashes
  • Enumeración de equipos vulnerables a ataques de NTLMRELAY
  • Explicaremos brevemente el ataque de NTLMRelay
  • Utilizaremos CrackMapExec para ejecutar Mimikatz y Extraer los hashes/password de memoria de los usuarios de Dominio.
  • Haremos movimiento lateral en la red.
  • Abuso de Group Policy con PowerView

Finalmente podremos obtener acceso de Domain Admin.

Parte #3 - Pentesting - @Lkys37en Lab - Parte 3 {% include video id="a9dxwC5xWkg" provider="youtube" %}

Habla Con Nostros