Взлом Active Directory: перечисление пользователей и подбор паролей с помощью Kerbrute!
Автор: Tyler Ramsbey - Hack Smarter
Загружено: 2024-10-13
Просмотров: 9230
📚 Ресурсы:
Запишитесь на мои курсы (найдите Тайлера Рэмсби)
🔗 https://academy.simplycyber.io
Поддержите меня на Ko-Fi
🔗 https://ko-fi.com/tylerramsbey
Присоединяйтесь к Hack Smarter
🔗 https://hacksmarter.org/ Один из первых шагов при взломе среды Active Directory — поиск действительных пользователей. В этом видео я подробно расскажу, как использовать Kerbrute для определения действительных имён пользователей в Active Directory!
Kerbrute отправляет запросы TGT без предварительной аутентификации для перечисления имён пользователей. Ошибка «PRINCIPAL UNKNOWN» означает, что имя пользователя не существует, в то время как запрос предварительной аутентификации подтверждает его существование. Этот метод позволяет избежать ошибок входа в систему и блокировки учётных записей, но генерирует событие Windows с идентификатором 4768, если включено ведение журнала Kerberos.
----
Kerbrute: https://github.com/ropnop/kerbrute
Hack Smarter: https://hacksmarter.org ----------
Этот контент предназначен исключительно для образовательных целей. Все демонстрации и показанные методы предназначены для обучения этичному хакингу и повышения кибербезопасности. Любое использование информации, представленной в этих видео, осуществляется на ваш страх и риск и должно осуществляться ответственно. Несанкционированный взлом, незаконная деятельность или нарушение конфиденциальности не одобряются и не поощряются. Всегда проверяйте наличие соответствующего разрешения, прежде чем приступать к тестированию безопасности или взлому.
Доступные форматы для скачивания:
Скачать видео mp4
-
Информация по загрузке: