Атака на Active Directory — учетные данные GPP
Автор: Conda
Загружено: 2022-01-03
Просмотров: 11265
Настройки групповой политики (GPP) можно использовать, помимо прочего, для установки паролей для локальных учётных записей в среде Active Directory. Эти пароли хранятся таким образом, что любой пользователь или компьютер может их извлечь и расшифровать, что приводит к повышению привилегий или горизонтальному перемещению злоумышленника. Этот метод чрезвычайно полезен для пентестинга в средах Active Directory и пентестинга в реальных условиях.
PowerSploit: https://github.com/PowerShellMafia/Po...
Возникли проблемы с загрузкой PowerSploit в PowerShell из-за ошибок TLS? Попробуйте эти команды:
1. [Net.ServicePointManager]::SecurityProtocol = [Net.SecurityProtocolType]::Tls, [Net.SecurityProtocolType]::Tls11, [Net.SecurityProtocolType]::Tls12, [Net.SecurityProtocolType]::Ssl3
2. [Net.ServicePointManager]::SecurityProtocol = "Tls, Tls11, Tls12, Ssl3"
Присоединяйтесь к моему новому серверу Discord: discord.gg/9CvTtHqWCX
Подпишитесь на меня в Твиттере, чтобы быть в курсе новостей: / 0xconda
Если это видео оказалось вам полезным и вы хотите поддержать мои будущие проекты, перейдите по следующим ссылкам:
Купите мне кофе: https://www.buymeacoffee.com/conda
Попробуйте Impacket: https://github.com/SecureAuthCorp/imp...
00:00 Что такое учётные данные GPP?
03:48 Лабораторная установка
07:34 Эксплуатация учётных данных GPP
#Pentesting #ActiveDirectory
Доступные форматы для скачивания:
Скачать видео mp4
-
Информация по загрузке: