Documentos de Académico
Documentos de Profesional
Documentos de Cultura
¿Podemos utilizar cookies para rastrear sus actividades? Nos tomamos muy en
Al emitir
serio un comando
su privacidad. con Mimikatz,
Consulte nuestrapuedo elevar
política mi cuenta
de privacidad a laobtener
para cuenta de
detalles y
Administrador de dominio. Estocualquier
iniciará cualquier
pregunta. proceso que especi que con
este token elevado. En este caso, lanzaré un nuevo símbolo del sistema.
sí No
With the newly launched command prompt I can perform activities as Jeff, the
Domain Administrator, while Windows still thinks I am Adam. Here you can see I
am now able to launch the PSExec session and enumerate the contents of my
domain controller’s NTDS directory using the Pass-the-Hash technique.
¿Podemos utilizar cookies para rastrear sus actividades? Nos tomamos muy en
serio su privacidad. Consulte nuestra política de privacidad para obtener detalles y
With the Ntds.dit le decrypted,cualquier pregunta.
every user’s password hash is in my control so I
can perform actions on behalf of any user just as easily. This is a scary way to not
only gain unlimited access but to cover
sí my tracks
No and blend in as though I am
the users who I am impersonating.
This is the nal installment in our blog series, 4 Active Directory Attacks and
How to Protect Against Them. To view the previous blogs, please click on the
links below.
Don’t miss a post! Subscribe to The Insider Threat Security Blog here:
Name
¿Podemos utilizar cookies para rastrear sus actividades? Nos tomamos muy en
Email*
serio su privacidad. Consulte nuestra política de privacidad para obtener detalles y
cualquier pregunta.
SUBSCRIBE
sí No
Jeff Warren
Jeff Warren is Stealthbits’ General Manager of Products. Jeff has held multiple roles within the
Technical Product Management group since joining the organization in 2010, initially building
Stealthbits’ SharePoint management offerings before shifting focus to the organization’s Data
Access Governance solution portfolio as a whole. Before joining Stealthbits – now part of Netwrix,
Jeff was a Software Engineer at Wall Street Network, a solutions provider specializing in GIS
software and custom SharePoint development.
Anterior próximo
ARTÍCULOS RELACIONADOS
¿Podemos utilizar cookies para rastrear sus actividades? Nos tomamos muy en
Abuso deprivacidad.
serio su la delegación restringida
Consulte basada
nuestra ende
política recursos
privacidad para obtener detalles y
cualquier pregunta.
sí No
Activo destacado
Read more
Comments (7)
rohit
April 13, 2018 at 12:47 pm
Wow. Brilliant Blogs !!! Mind blown by precision and clarity of content
pn
June 3, 2018 at 3:10 pm
Jeff Warren
June 4, 2018 at 8:43 am
Good question, I didn’t cover that much in this post, but the NTLM
hash can be obtained using another Mimikatz command
sekurlsa::logonpasswords. The user logged in (Adam) must be a local
Administrator to obtain other password data stored on that machine,
which In this example would obtain a Domain Administrator (Jeff). So
with no domain privileges at all and only local privileges, Adam is able
to extract Jeff’s password hash and pass it to a domain controller to
obtain Domain Admin rights.
Dipankar
October 3, 2018 at 9:00 am
Jeff Warren
October 9, 2018 at 9:48 am
¿Podemos utilizar cookies para rastrear sus actividades? Nos tomamos muy en
serio su privacidad. Consulte nuestra política de privacidad para obtener detalles y
Rick cualquier pregunta.
April 10, 2019 at 9:37 am
sí No
Pardon the noob question.
After you dump the hash on a windows host. What would you use to PtH?
Such as:
1. Administrator:500:d9cdsfhtysrdfgsdfgdsfgfds:gsdgdsfgsdgdsfgsdfcab
2.
Administrator:500:aad3bdfghjfghgdfghdfghdfghdfghdfgh:31ddfgdsfgdfgsdfgsdf
gsdfg:asdfasdfasdfasdf
3. Administrator:$NTLM$112233445566778899asdfasdfsadfasdfasdf:::::::
4.
Administrator:$NTLMv2$NTLMV2WORKGROUP$dsfgsdfgsfdgdsfgdsfgdsfgdsfgs
dfg$sdf1100000000000fdsgfdgsdfgsdfgdfg00000000000000200120
These are several samples I’ve gathers but after you dump the hash, which of
the listed hashes you’d use to PtH? I am looking at the difference between
NTLMV2 and NTLM.. I’m guessing the v2 is much stronger and harder to crash
the hash?
Great video, I’m understanding your article well, just not sure how you used to
PtH.. I saw that you used the NTLM: value to PtH?
Jeff Warren
April 11, 2019 at 9:20 am
Name *
Email *
Website
Save my name, email, and website in this browser for the next time I comment.
POST COMMENT
SUBSCRIBE
¿Podemos utilizar cookies para rastrear sus actividades? Nos tomamos muy en
Correo electrónico
serio su privacidad. Consulte nuestra política de privacidad para obtener detalles y
cualquier pregunta.
You have read and agreed to our Privacy Policy
sí No
SUBMIT
200 Central Ave
Hawthorne, NJ 07506
201-447-9300
SOLUTIONS
Data Access Governance
COMPLIANCE
EU GDPR
HIPAA
ITAR
NYCRR 500
PCI
SOX
NIST
CCPA
PRODUCT
StealthAUDIT Management Platform
StealthDEFEND
StealthINTERCEPT
StealthRECOVER
¿Podemos utilizar cookies para rastrear sus actividades? Nos tomamos muy en
MODULES
serio su privacidad. Consulte nuestra política de privacidad para obtener detalles y
StealthAUDIT Active Directory Permissionscualquier
Analyzer pregunta.
StealthINTERCEPT Enterprise Password Enforcer
SOCIOS
SOCIOS
Socios tecnológicos
Compañeros de Canal
Conviértete en un compañero
Portal de socios
EMPRESA
Sobre nosotros
Equipo de gestión
Carreras
Premios y Reseñas
Blog
Noticias
Cobertura mediática
Apoyo
Contáctenos
Tienda de la empresa
Política de privacidad
¿Podemos utilizar cookies para rastrear sus actividades? Nos tomamos muy en
serio su privacidad. Consulte nuestra política de privacidad para obtener detalles y
cualquier pregunta.
sí No