TryHackMe-进攻性渗透测试-20_活动目录-凭据收集

Credentials Harvesting

正如您所见,我把AD凭据收集这个房间拖到了《进攻性渗透测试path》的最后才学。

到这里,我们已经完成了《进攻性渗透测试》这个path的所有房间,除了本房间。

我把该房间放到我的最后才学,是因为希望借此回顾所有AD的知识,AD很重要!

完成本房间,本次 进攻性渗透测试的学习就算完成了,那么接下来我会进行大量的进行复习巩固、做room、提升。

之后,我会向着下一步前进,即 《Red Teaming》path


本会议室讨论红队成员利用获得的凭据在 AD 环境中执行横向移动和访问资源的基础知识。我们将展示如何获取、重用和模拟用户凭据。

凭据收集包括用于获取凭据(如登录信息、帐户名和密码)的技术。它是一种从不同位置的系统(如明文文件、注册表、内存转储等)提取凭据信息的技术。

作为红队成员,获得合法凭据的访问权限具有以下好处:

它可以访问系统(横向移动)。
这使得我们更难发现我们的行为。
它提供了创建和管理帐户的机会,以帮助实现红队参与的最终目标。

凭据访问是攻击者可以在受感染的系统中找到凭据并获取对用户凭据的访问权限的地方。它可以帮助攻击者重用它们或模拟用户的身份。这是横向移动和访问其他资源(如其他应用程序或系统)的重要步骤。最好获取合法的用户凭据,而不是使用 CVE 利用系统。

有关更多信息,您可以访问 MITRE ATT&CK 框架 TA0006。


内容太多。

https://tryhackme.com/room/credharvesting

你可能感兴趣的:(网络,windows,网络安全,web安全,服务器)