Kapitel 7
Angriffe mit mimikatz
Nachdem Sie sich in der ersten Hälfte des Buches mit dem Aufbau eines Labors und einigen Grundlagen der Windows-Security-Architektur sowie Kerberos und mimikatz befasst haben, können Sie sich nun Schritt für Schritt mit verschiedenen Angriffstechniken beschäftigen, welche durch mimikatz ermöglicht werden.
In diesem Kapitel betrachten wir nacheinander die folgenden Themen und Angriffe:
•Klartextpasswörter
•Pass-the-Hash (PtH)
•Overpass-the-Hash (OtH) / Pass-the-Key (PtK)
•Pass-the-Ticket (PtT)
•Golden Kerberos Tickets
•Silver Kerberos Tickets
•Kerberoasting
7.1Ausgangssituation
Wie bereits an einigen Stellen erwähnt, ist mimikatz ein Werkzeug, welches in der Post-Exploitation-Phase Anwendung findet, also nachdem ...
Get Penetration Testing mit mimikatz -- Hacking-Angriffe verstehen und Pentests durchführen now with the O’Reilly learning platform.
O’Reilly members experience books, live events, courses curated by job role, and more from O’Reilly and nearly 200 top publishers.