راهنمای_جامع_ابزار_Mimikatz_راهنمای_هکرها.pdf
4.4 MB
⭕ | راهنمای جامع ابزار Mimikatz
این کتاب به بررسی ابزار Mimikatz میپردازد که برای استخراج پسوردها، هشها و توکنهای دسترسی از حافظه سیستم استفاده میشود. در این کتاب، شما با تکنیکهای پایه تا پیشرفته Mimikatz آشنا خواهید شد، از جمله استخراج اعتبارنامهها، دور زدن مکانیزمهای امنیتی و افزایش دسترسی. همچنین، نمونههایی از حملات واقعی که از Mimikatz استفاده کردهاند و نحوه مقابله با این ابزار بررسی شده است.
گیت هاب :
https://github.com/TryHackBox/Books
کانال آموزشی در تلگرام :
https://news.1rj.ru/str/TryHackBox
نویسنده : توییتر من :
https://www.x.com/kavehxnet
@KavehOffSec
این کتاب به بررسی ابزار Mimikatz میپردازد که برای استخراج پسوردها، هشها و توکنهای دسترسی از حافظه سیستم استفاده میشود. در این کتاب، شما با تکنیکهای پایه تا پیشرفته Mimikatz آشنا خواهید شد، از جمله استخراج اعتبارنامهها، دور زدن مکانیزمهای امنیتی و افزایش دسترسی. همچنین، نمونههایی از حملات واقعی که از Mimikatz استفاده کردهاند و نحوه مقابله با این ابزار بررسی شده است.
گیت هاب :
https://github.com/TryHackBox/Books
کانال آموزشی در تلگرام :
https://news.1rj.ru/str/TryHackBox
نویسنده : توییتر من :
https://www.x.com/kavehxnet
@KavehOffSec
👍6❤2
«سال نو، فصل نو، امید نو»
هم میهنان عزیز،
نوروز، این آیین دیرینه و زیبای ایرانی، بار دیگر از راه میرسد تا به ما یادآوری کند که هر پایان، آغازی دوباره است. در آستانه سال جدید، بیایید با هم پیمان ببندیم که فرهنگمان را زنده نگه داریم، دانش را گسترش دهیم، و ایرانی آزاد و آباد برای فرزندانمان بسازیم.
نوروز تنها تغییر فصل نیست؛ نماد تغییر سرنوشت است. همانطور که طبیعت از خواب زمستانی بیدار میشود، ما نیز میتوانیم با همدلی و همبستگی، ایران را از تاریکیها به سوی روشنایی هدایت کنیم.
در این سال نو، آرزو میکنم:
فرهنگ و آیینمان همچون سرو، همیشه سبز و پابرجا بماند.
مردم ایران در کنار هم، با هر دین و آیین و پوششی، آزادانه زندگی کنند.
زمینهایمان از برکت آبادانی سرسبز شود و اقتصاد کشور رونقی دوباره بگیرد.
صلح و آزادی، مهمان خانههای همه ایرانیان باشد.
بیایید در این سال نو،
با علم، عدالت، و عشق، گامهایمان را محکم برداریم و آیندهای روشن برای ایران بسازیم.
نوروزتان پیروز، سالتان پربرکت،
و ایرانمان همیشه سربلند.
با امید فردایی بهتر
کاوه
@KavehOffSec
هم میهنان عزیز،
نوروز، این آیین دیرینه و زیبای ایرانی، بار دیگر از راه میرسد تا به ما یادآوری کند که هر پایان، آغازی دوباره است. در آستانه سال جدید، بیایید با هم پیمان ببندیم که فرهنگمان را زنده نگه داریم، دانش را گسترش دهیم، و ایرانی آزاد و آباد برای فرزندانمان بسازیم.
نوروز تنها تغییر فصل نیست؛ نماد تغییر سرنوشت است. همانطور که طبیعت از خواب زمستانی بیدار میشود، ما نیز میتوانیم با همدلی و همبستگی، ایران را از تاریکیها به سوی روشنایی هدایت کنیم.
در این سال نو، آرزو میکنم:
فرهنگ و آیینمان همچون سرو، همیشه سبز و پابرجا بماند.
مردم ایران در کنار هم، با هر دین و آیین و پوششی، آزادانه زندگی کنند.
زمینهایمان از برکت آبادانی سرسبز شود و اقتصاد کشور رونقی دوباره بگیرد.
صلح و آزادی، مهمان خانههای همه ایرانیان باشد.
بیایید در این سال نو،
با علم، عدالت، و عشق، گامهایمان را محکم برداریم و آیندهای روشن برای ایران بسازیم.
نوروزتان پیروز، سالتان پربرکت،
و ایرانمان همیشه سربلند.
با امید فردایی بهتر
کاوه
@KavehOffSec
❤4❤🔥1
ابزار Cable یک ابزار امنیتی است که برای و بهرهبرداری (post-exploitation) از ضعفهای مرتبط با دسترسیهای کاربران در شبکههای اکتیودایرکتوری طراحی شده است. این ابزار به محققان امنیتی کمک میکند تا نقاط ضعف موجود در سیستمهای اکتیودایرکتوری را شناسایی کرده و از آنها برای تست نفوذ استفاده کنند.
https://github.com/logangoins/Cable/
@KavehOffSec
https://github.com/logangoins/Cable/
@KavehOffSec
GitHub
GitHub - logangoins/Cable: .NET post-exploitation toolkit for Active Directory reconnaissance and exploitation
.NET post-exploitation toolkit for Active Directory reconnaissance and exploitation - logangoins/Cable
👍5
دوستان موافقید کمی از مطالب دوره های ردتیم براتون بزارم با ریکشن نشون بدید موافقد(👍)
👍32
WinRM چیست؟
(ریموتینگ ویندوز) یک پروتکل خاص است که برای مدیریت کامپیوترها و سرورهای ویندوزی از طریق یک API که روی یک وبسرور در دسترس قرار میگیرد، استفاده میشود. WinRM در دو نسخه ارائه میشود:
1. **WinRM
کلاسیک که روی پورت 5985** در دسترس است.
2. **WinRM
با پوشش TLS که روی پورت 5986** قرار دارد.
از دیدگاه یک هکر، WinRM یک هدف جذاب به نظر میرسد، چون بهصورت رمزنگارینشده (unencrypted) در معرض ارتباط است. بنابراین، باید امکان relay احراز هویت NTLM از طریق SMB/LDAP/HTTP به این endpoint وجود داشته باشد.
(ریموتینگ ویندوز) یک پروتکل خاص است که برای مدیریت کامپیوترها و سرورهای ویندوزی از طریق یک API که روی یک وبسرور در دسترس قرار میگیرد، استفاده میشود. WinRM در دو نسخه ارائه میشود:
1. **WinRM
کلاسیک که روی پورت 5985** در دسترس است.
2. **WinRM
با پوشش TLS که روی پورت 5986** قرار دارد.
از دیدگاه یک هکر، WinRM یک هدف جذاب به نظر میرسد، چون بهصورت رمزنگارینشده (unencrypted) در معرض ارتباط است. بنابراین، باید امکان relay احراز هویت NTLM از طریق SMB/LDAP/HTTP به این endpoint وجود داشته باشد.
👍11
Forwarded from Try Hack Box
📚 کتابچه "Mimikatz: تسلط عملی بر تکنیکهای پیشرفته حملات Active Directory" از مقدماتی تا پیشرفته.
اگر در حوزه امنیت سایبری و تست نفوذ Active Directory فعالیت میکنید، این کتابچه ضروریترین منبعی است که میتوانید داشته باشید!
منبعی کامل برای تیمهای قرمز (Red Team)، شامل دستورات عملی، اسکریپتهای آماده، و تکنیکهای evasion است که مستقیماً در تستهای نفوذ استفاده میشوند.
همین حالا این کتاب تخصصی را به زبان فارسی بخوانید.
🔥 عرضه ویژه اولین فروش:
💰 قیمت اصلی: ۲۵۰,۰۰۰ تومان
💥 با ۴۰٪ تخفیف: فقط ۱۵۰,۰۰۰ تومان
⚠️ مهلت تخفیف: تنها ۵ روز دیگر!
📌 جهت خرید و کسب اطلاعات بیشتر، به ایدی زیر پیام دهید:
@THBxSupport
اگر در حوزه امنیت سایبری و تست نفوذ Active Directory فعالیت میکنید، این کتابچه ضروریترین منبعی است که میتوانید داشته باشید!
منبعی کامل برای تیمهای قرمز (Red Team)، شامل دستورات عملی، اسکریپتهای آماده، و تکنیکهای evasion است که مستقیماً در تستهای نفوذ استفاده میشوند.
همین حالا این کتاب تخصصی را به زبان فارسی بخوانید.
🔥 عرضه ویژه اولین فروش:
💰 قیمت اصلی: ۲۵۰,۰۰۰ تومان
💥 با ۴۰٪ تخفیف: فقط ۱۵۰,۰۰۰ تومان
⚠️ مهلت تخفیف: تنها ۵ روز دیگر!
📌 جهت خرید و کسب اطلاعات بیشتر، به ایدی زیر پیام دهید:
@THBxSupport
❤3
Forwarded from Try Hack Box
📖 بخش رایگان کتاب kerberos برای پنتسترها و ردتیمر ها
🔖 این کتاب در گیت هاب در دسترس است :
💠 دانلود کتاب + امتیاز دادن
🔶️ توضیحات در پست بعدی .
➖➖➖➖➖➖➖➖
🧩 #Kerberos
🆔 @TryHackBox
🔖 این کتاب در گیت هاب در دسترس است :
💠 دانلود کتاب + امتیاز دادن
🔶️ توضیحات در پست بعدی .
➖➖➖➖➖➖➖➖
🧩 #Kerberos
🆔 @TryHackBox
👍3❤1
Forwarded from Try Hack Box
Try Hack Box
📖 بخش رایگان کتاب kerberos برای پنتسترها و ردتیمر ها 🔖 این کتاب در گیت هاب در دسترس است : 💠 دانلود کتاب + امتیاز دادن 🔶️ توضیحات در پست بعدی . ➖➖➖➖➖➖➖➖ 🧩 #Kerberos 🆔 @TryHackBox
💠 یک بررسی جامع و دقیق درباره پروتکل Kerberos که به ویژه برای متخصصان تست نفوذ و ردتیم در محیطهای مبتنی بر Active Directory بسیار مفید است. این کتاب ابتدا به تاریخچه و تکامل Kerberos میپردازد، سپس به تشریح اصول و ساختار کلی پروتکل Kerberos نسخه ۵ میپردازد و تفاوتهای آن با نسخههای قبلی را توضیح میدهد.
🔶️ در ادامه، کتاب به مفاهیم کلیدی و اصطلاحات مهم در Kerberos مانند Realm، Principal، KDC (مرکز توزیع کلید) و انواع بلیطها (TGT و Service Ticket) میپردازد و نحوه عملکرد فرآیند احراز هویت را با تشبیههای ساده و نمودارهای گرافیکی توضیح میدهد. همچنین، مراحل مختلف تبادل پیامها در پروتکل Kerberos مطابق با RFC 4120 به تفصیل شرح داده شده است.
🔹 بخش مهمی از کتاب به پیادهسازی Kerberos در Active Directory اختصاص یافته است که تفاوتها و ویژگیهای خاص این پیادهسازی را بیان میکند، از جمله نقش کنترلکننده دامنه به عنوان KDC، نحوه ذخیرهسازی اطلاعات کاربران در فایل ntds.dit و مکانیزم پیشاحراز هویت (Pre-authentication) که در Active Directory به صورت پیشفرض فعال است.
🔶️ علاوه بر این، کتاب به جزئیات فنی مانند الگوریتمهای رمزنگاری مورد استفاده، نحوه تولید کلیدها، و ساختار پیامهای مختلف در پروتکل میپردازد. همچنین به کاربردهای عملی Kerberos در محیطهای مختلف و اهمیت آن در امنیت شبکه اشاره شده است.
⭕ برای تیمهای ردتیم (Red Team) و تست نفوذ، درک عمیق این پروتکل بسیار حیاتی است، زیرا بسیاری از حملات کلاسیک و جدید علیه Active Directory و سیستمهای مبتنی بر Kerberos طراحی شدهاند. شناخت دقیق نحوه عملکرد Kerberos به تیمهای امنیتی کمک میکند تا آسیبپذیریها را بهتر شناسایی و حملات پیچیدهتر را شبیهسازی کنند.
🧩 https://github.com/TryHackBox/Books/
🆔 @TryHackBox
🔶️ در ادامه، کتاب به مفاهیم کلیدی و اصطلاحات مهم در Kerberos مانند Realm، Principal، KDC (مرکز توزیع کلید) و انواع بلیطها (TGT و Service Ticket) میپردازد و نحوه عملکرد فرآیند احراز هویت را با تشبیههای ساده و نمودارهای گرافیکی توضیح میدهد. همچنین، مراحل مختلف تبادل پیامها در پروتکل Kerberos مطابق با RFC 4120 به تفصیل شرح داده شده است.
🔹 بخش مهمی از کتاب به پیادهسازی Kerberos در Active Directory اختصاص یافته است که تفاوتها و ویژگیهای خاص این پیادهسازی را بیان میکند، از جمله نقش کنترلکننده دامنه به عنوان KDC، نحوه ذخیرهسازی اطلاعات کاربران در فایل ntds.dit و مکانیزم پیشاحراز هویت (Pre-authentication) که در Active Directory به صورت پیشفرض فعال است.
🔶️ علاوه بر این، کتاب به جزئیات فنی مانند الگوریتمهای رمزنگاری مورد استفاده، نحوه تولید کلیدها، و ساختار پیامهای مختلف در پروتکل میپردازد. همچنین به کاربردهای عملی Kerberos در محیطهای مختلف و اهمیت آن در امنیت شبکه اشاره شده است.
⭕ برای تیمهای ردتیم (Red Team) و تست نفوذ، درک عمیق این پروتکل بسیار حیاتی است، زیرا بسیاری از حملات کلاسیک و جدید علیه Active Directory و سیستمهای مبتنی بر Kerberos طراحی شدهاند. شناخت دقیق نحوه عملکرد Kerberos به تیمهای امنیتی کمک میکند تا آسیبپذیریها را بهتر شناسایی و حملات پیچیدهتر را شبیهسازی کنند.
🧩 https://github.com/TryHackBox/Books/
🆔 @TryHackBox
GitHub
GitHub - TryHackBox/Books: This repository is related to specialized books published by the THB team.
This repository is related to specialized books published by the THB team. - TryHackBox/Books
❤4
THB_Kerberos in Penetration Testing and Red Teaming.pdf
4 MB
💠 یک بررسی جامع و دقیق درباره پروتکل Kerberos که به ویژه برای متخصصان تست نفوذ و ردتیم در محیطهای مبتنی بر Active Directory بسیار مفید است. این کتاب ابتدا به تاریخچه و تکامل Kerberos میپردازد، سپس به تشریح اصول و ساختار کلی پروتکل Kerberos نسخه ۵ میپردازد و تفاوتهای آن با نسخههای قبلی را توضیح میدهد.
🔹 بخش مهمی از کتاب به پیادهسازی Kerberos در Active Directory اختصاص یافته است که تفاوتها و ویژگیهای خاص این پیادهسازی را بیان میکند، از جمله نقش کنترلکننده دامنه به عنوان KDC، نحوه ذخیرهسازی اطلاعات کاربران در فایل ntds.dit و مکانیزم پیشاحراز هویت (Pre-authentication) که در Active Directory به صورت پیشفرض فعال است.
⭕ برای تیمهای ردتیم (Red Team) و تست نفوذ، درک عمیق این پروتکل بسیار حیاتی است، زیرا بسیاری از حملات کلاسیک و جدید علیه Active Directory و سیستمهای مبتنی بر Kerberos طراحی شدهاند. شناخت دقیق نحوه عملکرد Kerberos به تیمهای امنیتی کمک میکند تا آسیبپذیریها را بهتر شناسایی و حملات پیچیدهتر را شبیهسازی کنند.
Github
@KavehOffSec
🔹 بخش مهمی از کتاب به پیادهسازی Kerberos در Active Directory اختصاص یافته است که تفاوتها و ویژگیهای خاص این پیادهسازی را بیان میکند، از جمله نقش کنترلکننده دامنه به عنوان KDC، نحوه ذخیرهسازی اطلاعات کاربران در فایل ntds.dit و مکانیزم پیشاحراز هویت (Pre-authentication) که در Active Directory به صورت پیشفرض فعال است.
⭕ برای تیمهای ردتیم (Red Team) و تست نفوذ، درک عمیق این پروتکل بسیار حیاتی است، زیرا بسیاری از حملات کلاسیک و جدید علیه Active Directory و سیستمهای مبتنی بر Kerberos طراحی شدهاند. شناخت دقیق نحوه عملکرد Kerberos به تیمهای امنیتی کمک میکند تا آسیبپذیریها را بهتر شناسایی و حملات پیچیدهتر را شبیهسازی کنند.
Github
@KavehOffSec
🔥9👍1
THB_Kerberos in Penetration Testing and Red Teaming.pdf
دوستان خوشحال میشم اگر این کتاب هم واستون مفید هست توی گیت هاب حمایت کنید .
👍6
این مخزن حاوی اطلاعاتی درباره سیستمهای EDR است که میتواند در تمرینات رد تیم (Red Team Exercise) مفید باشه .
https://github.com/Mr-Un1k0d3r/EDRs/
@KavehOffSec
https://github.com/Mr-Un1k0d3r/EDRs/
@KavehOffSec
GitHub
GitHub - Mr-Un1k0d3r/EDRs
Contribute to Mr-Un1k0d3r/EDRs development by creating an account on GitHub.
👍5❤2
delegation
چه خطراتی داره یا چطوری میشه ازش سوءاستفاده کرد کمی توضیح بدمش به زبون ساده :
ببینید، delegation تو Kerberos یعنی اینکه یه سرویس (مثلاً سرویس A) بتونه با هویت کاربر، به سرویس دیگهای (مثلاً سرویس B) وصل بشه و کار انجام بده. این موضوع وقتی مهم میشه که سرویسها به همدیگه اعتماد دارن و باید به جای کاربر درخواست بفرستن.
حالا خطرش چیه؟ اگه هکری بتونه به یه سرویسی که delegation داره نفوذ کنه، میتونه با هویت هر کاربری که به اون سرویس وصل شده، به سرویسهای دیگه هم دسترسی پیدا کنه. یعنی عملاً میتونه خودش رو جای اون کاربر جا بزنه و به منابع حساس دسترسی بگیره! به همین خاطر باید delegation فقط برای سرویسهایی فعال باشه که واقعاً نیاز دارن و امنیتشون تضمین شدهست.
@KavehOffSec
چه خطراتی داره یا چطوری میشه ازش سوءاستفاده کرد کمی توضیح بدمش به زبون ساده :
ببینید، delegation تو Kerberos یعنی اینکه یه سرویس (مثلاً سرویس A) بتونه با هویت کاربر، به سرویس دیگهای (مثلاً سرویس B) وصل بشه و کار انجام بده. این موضوع وقتی مهم میشه که سرویسها به همدیگه اعتماد دارن و باید به جای کاربر درخواست بفرستن.
حالا خطرش چیه؟ اگه هکری بتونه به یه سرویسی که delegation داره نفوذ کنه، میتونه با هویت هر کاربری که به اون سرویس وصل شده، به سرویسهای دیگه هم دسترسی پیدا کنه. یعنی عملاً میتونه خودش رو جای اون کاربر جا بزنه و به منابع حساس دسترسی بگیره! به همین خاطر باید delegation فقط برای سرویسهایی فعال باشه که واقعاً نیاز دارن و امنیتشون تضمین شدهست.
@KavehOffSec
❤8🤔1
TGT چیه ؟
خیلی ساده بخوام بگم بهتون اینه که فرض کنیم میری یه هتل خیلی لوکس. وقتی وارد میشی، ابتدا به دفترش میرسی و کارت هویتت رو نشون میدی. اونها یه کارت ورود به هتل بهت میدن.
این کارت میگه: "این فرد شناسایی شده، میتونه تو هتل حرکت کنه."
حالا هر جا که میخوای (رستوران، استخر، اتاق)، به جای اینکه هر دفعه اسم و کدملیت رو بگی، فقط همون کارت ورودی رو نشون میدی.
در دنیای شبکه و Kerberos:
"دفتر هتل" = KDC (Key Distribution Center)
"کارت ورودی" = TGT (Ticket Granting Ticket)
"رستوران یا استخر" = سرویسهای مختلف در شبکه مثل فایل سرور، وب سرور و غیره
پس:
TGT یعنی یه بلیط اولیه که وقتی کاربر وارد سیستم میشه (با نام کاربری و رمز) از سرور KDC دریافت میکنه و باهاش میتونه بدون دوباره وارد کردن رمز، به سرویسهای مختلف دسترسی پیدا کنه.
چرا TGT مهمه؟
چون:
رمز عبور تو رو نگه نمیداره، ولی قدرتش رو داره!
یعنی اگه مهاجم بتونه این بلیط رو از حافظه سیستم استخراج کنه، میتونه به جای تو از حقوق و دسترسیات استفاده کنه بدون دونستن رمز عبورت!
طول عمر زیادی داره
مثلاً یه TGT میتونه ۱۰ ساعت یا بیشتر فعال بمونه. پس اگه مهاجم بتونه اون رو بدزده، میتونه چندین بار ازش استفاده کنه.
دروازه ورود به شبکههای داخلیه
وقتی یه مهاجم TGT یه حساب با دسترسی بالا (مثل مدیر دامنه) رو داشته باشه، میتونه تمام شبکه رو تحت کنترل بگیره .
مثال ساده:
تو یه روزی که سر کار میرسی، لاگین میکنی و سیستم متوجه میشه "آره، این آدم حق دسترسی داره"، و یه جواز حرکت بهش میده.این جواز تو سیستم تو ذخیره میشه.
اگه یه هکر بفهمه کجا نگه داشته شده و اونو برداره، الان او هست تو ! میتونه جای تو به همه چیز دسترسی داشته باشه.
چرا باید نگران باشیم؟
چون:
مهاجمان میتونن با ابزارهایی مثل Mimikatz یا Rubeus ، این TGTها رو از حافظه (lsass.exe) استخراج کنن.
این کار رو بدون دونستن رمز عبور انجام بدن.
حتی میتونن این اعتبارنامهها رو به سرورای دیگه منتقل کنن و بدون نیاز به حضور فیزیکی بودن تو محل ، دسترسی داشته باشن.
@KavehOffSec
خیلی ساده بخوام بگم بهتون اینه که فرض کنیم میری یه هتل خیلی لوکس. وقتی وارد میشی، ابتدا به دفترش میرسی و کارت هویتت رو نشون میدی. اونها یه کارت ورود به هتل بهت میدن.
این کارت میگه: "این فرد شناسایی شده، میتونه تو هتل حرکت کنه."
حالا هر جا که میخوای (رستوران، استخر، اتاق)، به جای اینکه هر دفعه اسم و کدملیت رو بگی، فقط همون کارت ورودی رو نشون میدی.
در دنیای شبکه و Kerberos:
"دفتر هتل" = KDC (Key Distribution Center)
"کارت ورودی" = TGT (Ticket Granting Ticket)
"رستوران یا استخر" = سرویسهای مختلف در شبکه مثل فایل سرور، وب سرور و غیره
پس:
TGT یعنی یه بلیط اولیه که وقتی کاربر وارد سیستم میشه (با نام کاربری و رمز) از سرور KDC دریافت میکنه و باهاش میتونه بدون دوباره وارد کردن رمز، به سرویسهای مختلف دسترسی پیدا کنه.
چرا TGT مهمه؟
چون:
رمز عبور تو رو نگه نمیداره، ولی قدرتش رو داره!
یعنی اگه مهاجم بتونه این بلیط رو از حافظه سیستم استخراج کنه، میتونه به جای تو از حقوق و دسترسیات استفاده کنه بدون دونستن رمز عبورت!
طول عمر زیادی داره
مثلاً یه TGT میتونه ۱۰ ساعت یا بیشتر فعال بمونه. پس اگه مهاجم بتونه اون رو بدزده، میتونه چندین بار ازش استفاده کنه.
دروازه ورود به شبکههای داخلیه
وقتی یه مهاجم TGT یه حساب با دسترسی بالا (مثل مدیر دامنه) رو داشته باشه، میتونه تمام شبکه رو تحت کنترل بگیره .
مثال ساده:
تو یه روزی که سر کار میرسی، لاگین میکنی و سیستم متوجه میشه "آره، این آدم حق دسترسی داره"، و یه جواز حرکت بهش میده.این جواز تو سیستم تو ذخیره میشه.
اگه یه هکر بفهمه کجا نگه داشته شده و اونو برداره، الان او هست تو ! میتونه جای تو به همه چیز دسترسی داشته باشه.
چرا باید نگران باشیم؟
چون:
مهاجمان میتونن با ابزارهایی مثل Mimikatz یا Rubeus ، این TGTها رو از حافظه (lsass.exe) استخراج کنن.
این کار رو بدون دونستن رمز عبور انجام بدن.
حتی میتونن این اعتبارنامهها رو به سرورای دیگه منتقل کنن و بدون نیاز به حضور فیزیکی بودن تو محل ، دسترسی داشته باشن.
@KavehOffSec
👏5👍3❤1