Penetration Testing mit mimikatz

Hacking-Angriffe verstehen und Pentests durchführen

Sebastian Brabetz

Diese Publikation zitieren

Sebastian Brabetz, Penetration Testing mit mimikatz (2019), mitp-Verlag, Frechen, ISBN: 9783958459694

1205
Accesses
2
Quotes

Beschreibung / Abstract

Penetrationstests mit mimikatz von Pass-the-Hash über Kerberoasting bis hin zu Golden Tickets
Funktionsweise und Schwachstellen der Windows Local Security Authority (LSA) und des Kerberos-Protokolls
Alle Angriffe leicht verständlich und Schritt für Schritt erklärt

mimikatz ist ein extrem leistungsstarkes Tool für Angriffe auf das Active Directory. Hacker können damit auf Klartextpasswörter, Passwort-Hashes sowie Kerberos Tickets zugreifen, ihre Rechte in fremden Systemen ausweiten und so die Kontrolle über ganze Firmennetzwerke übernehmen. Aus diesem Grund ist es wichtig, die Techniken der Angreifer zu verstehen und auf Angriffe mit mimikatz vorbereitet zu sein.
In diesem Buch zeigt Ihnen IT-Security-Spezialist Sebastian Brabetz, wie Sie Penetrationstests mit mimikatz in einer sicheren Testumgebung durchführen. Der Autor beschreibt alle Angriffe Schritt für Schritt und erläutert ihre Funktionsweisen leicht verständlich. Dabei setzt er nur grundlegende IT-Security-Kenntnisse voraus.
Sie lernen insbesondere folgende Angriffe kennen:
Klartextpasswörter aus dem RAM extrahieren
Authentifizierung ohne Klartextpasswort mittels Pass-the-Hash
Ausnutzen von Kerberos mittels Overpass-the-Hash, Pass-the-Key und Pass-the-Ticket
Dumpen von Active Directory Credentials aus Domänencontrollern
Erstellen von Silver Tickets und Golden Tickets
Cracken der Passwort-Hashes von Service Accounts mittels Kerberoasting
Auslesen und Cracken von Domain Cached Credentials
Mit diesem Buch sind Sie bestens gerüstet, um Ihre Windows-Domäne mit mimikatz auf Schwachstellen zu testen und entsprechenden Angriffen vorzubeugen.

Aus dem Inhalt:

Sichere Testumgebung einrichten
Grundlagen der Windows Local Security Authority (LSA)
Funktionsweise des Kerberos-Protokolls
Passwörter und Hashes extrahieren:
Klartextpasswörter
NTLM-Hashes
MS-Cache-2-Hashes
Schwachstellen des Kerberos-Protokolls ausnutzen:
Ticket Granting Tickets und Service Tickets
Encryption Keys
Credentials des Active Directorys
Weiterführende Themen
Praktisches Glossar

Beschreibung

Inhaltsverzeichnis

  • Titel
  • Inhaltsverzeichnis
  • Vorwort
  • Kapitel 1 – Einleitung
  • 1.1 Ziel und Inhalt des Buches
  • 1.2 Mehr als nur Klartextpasswörter
  • 1.3 Zielgruppe des Buches und Vorraussetzungen zum Verständnis
  • 1.4 Rechtliches
  • 1.5 Begrifflichkeiten und Glossar
  • Kapitel 2 – mimikatz Hintergrundinformationen
  • 2.1 Die erste Version von mimikatz
  • 2.2 mimikatz 2.0: kiwi ... und eine neue Befehlsstruktur
  • 2.3 mimikatz und Metasploit
  • 2.4 Neue Features: Das Changelog im Blick behalten
  • Kapitel 3 – Eigene Lab-Umgebung Aufbauen
  • 3.1 Ein Labor muss nicht teuer sein
  • 3.2 Hardware
  • 3.3 Die Software: Hypervisor
  • 3.4 Die Software: Gastbetriebsysteme
  • 3.5 Die Windows-Domäne aufsetzen
  • 3.6 Domänenberechtigungen
  • 3.7 Zusammenfassung
  • Kapitel 4 – Grundlagen Windows LSA
  • 4.1 Die Credential-Architektur bei einem Domänen Mitgliedssystem
  • Kapitel 5 – Grundlagen Kerberos
  • 5.1 Historie von Kerberos
  • 5.2 Grundlegende Funktionsweise von Kerberos in Windows-Domänen
  • 5.3 Zusammenfassung
  • Kapitel 6 – Erste Schritte mit mimikatz
  • 6.1 Vorbereiten von Windows für den ersten mimikatz-Start
  • 6.2 Zusammenfassung
  • Kapitel 7 – Angriffe mit mimikatz
  • 7.1 Ausgangssituation
  • 7.2 Klartextpasswörter
  • 7.3 Pass-the-Hash (PtH)
  • 7.4 Overpass-the-Hash (OtH) / Pass-the-Key (PtK)
  • 7.5 Pass-the-Ticket (PtT)
  • 7.6 Dumpen von Kerberos-Geheimnissen auf Domänencontrollern: dcsync
  • 7.7 Kerberos Golden Tickets
  • 7.8 Kerberos Silver Tickets
  • 7.9 Kerberoasting
  • 7.10 Domain Cached Credentials (DCC)
  • 7.11 Angriffszusammenfassung
  • Kapitel 8 – mimikatz im Alltag
  • 8.1 Invoke-Mimikatz
  • 8.2 Aufruf von Invoke-Mimikatz mittels PowerLine (AppLocker-Evasion)
  • 8.3 Unzählige weitere Möglichkeiten zur Ausführung von mimikatz
  • Kapitel 9 – Schlusswort
  • 9.1 keko: ein neues Tool von Benjamin Delpy
  • 9.2 Weiterführende Informationen zur Active Directory Security
  • Kapitel 10 – Glossar
  • Stichwortverzeichnis

Mehr von dieser Serie

    Ähnliche Titel

      Mehr von diesem Autor