Kapitel 7: Angriffe mit mimikatz

Nachdem Sie sich in der ersten Hälfte des Buchs mit dem Aufbau eines Labors und einigen Grundlagen der Windows-Security-Architektur sowie Kerberos und mimikatz befasst haben, können Sie sich nun Schritt für Schritt mit verschiedenen Angriffstechniken beschäftigen, die durch mimikatz ermöglicht werden.

In diesem Kapitel betrachten wir nacheinander die folgenden Themen und Angriffsformen:

  • Klartextpasswörter

  • Pass-the-Hash (PtH)

  • Overpass-the-Hash (OtH)/Pass-the-Key (PtK)

  • Pass-the-Ticket (PtT)

  • Golden Kerberos Tickets

  • Silver Kerberos Tickets

  • Kerberoasting

7.1  Ausgangssituation

Wie bereits an einigen Stellen erwähnt, ist mimikatz ein Werkzeug, das in der Post-Exploitation-Phase Anwendung findet, also nachdem Sie ...

Get Penetration testing mit mimikatz now with the O’Reilly learning platform.

O’Reilly members experience books, live events, courses curated by job role, and more from O’Reilly and nearly 200 top publishers.