Penetration Testing mit mimikatz
Das Praxis-HandbuchHacking-Angriffe verstehen und Pentests durchführen
Sebastian Brabetz
Diese Publikation zitieren
Sebastian Brabetz, Penetration Testing mit mimikatz (2020), mitp-Verlag, Frechen, ISBN: 9783747501627
3449
Accesses
Accesses
2
Quotes
Quotes
Beschreibung
Beschreibung / Abstract
Inhaltsverzeichnis
- Cover
- Titel
- Impressum
- Inhaltsverzeichnis
- Vorwort
- Kapitel 1: Einleitung
- 1.1 Ziel und Inhalt des Buchs
- 1.2 Mehr als nur Klartextpasswörter
- 1.3 Zielgruppe des Buchs und Voraussetzungen zum Verständnis
- 1.4 Rechtliches
- 1.5 Begrifflichkeiten und Glossar
- Kapitel 2: Hintergrundinformationen zu mimikatz
- 2.1 Die erste Version von mimikatz
- 2.2 Wie es zu der Open-Source-Veröffentlichung von mimikatz kam
- 2.3 mimikatz 2.0: kiwi ... und eine neue Befehlsstruktur
- 2.4 mimikatz und Metasploit
- 2.5 Neue Features: das Changelog im Blick behalten
- 2.6 Verwendung von mimikatz in vergangenen Hacks
- Kapitel 3: Eigene Lab-Umgebung aufbauen
- 3.1 Ein Labor muss nicht teuer sein
- 3.2 Die Hardware
- 3.3 Die Software: Hypervisor
- 3.4 Die Software: Gastbetriebssysteme
- 3.5 Die Windows-Domäne aufsetzen
- 3.6 Domänenberechtigungen
- 3.7 Zusammenfassung
- Kapitel 4: Grundlagen Windows LSA
- 4.1 Die Credential-Architektur bei einem Domänenmitgliedssystem
- Kapitel 5: Grundlagen Kerberos
- 5.1 Historie von Kerberos
- 5.2 Grundlegende Funktionsweise von Kerberos in Windows-Domänen
- 5.3 Zusammenfassung
- Kapitel 6: Erste Schritte mit mimikatz
- 6.1 Vorbereiten von Windows für den ersten mimikatz-Start
- 6.2 Zusammenfassung
- Kapitel 7: Angriffe mit mimikatz
- 7.1 Ausgangssituation
- 7.2 Klartextpasswörter
- 7.3 Pass-the-Hash (PtH)
- 7.4 Overpass-the-Hash (OtH)/Pass-the-Key (PtK)
- 7.5 Pass-the-Ticket (PtT)
- 7.6 Dumpen von Kerberos-Geheimnissen auf Domain Controllern: dcsync
- 7.7 Kerberos Golden Tickets
- 7.8 Kerberos Silver Tickets
- 7.9 Kerberoasting
- 7.10 Domain Cached Credentials (DCC)
- 7.11 Zusammenfassung der Angriffe
- Kapitel 8: mimikatz im Alltag
- 8.1 Invoke-Mimikatz
- 8.2 Aufruf von Invoke-Mimikatz mittels PowerLine (AppLocker-Evasion)
- 8.3 Unzählige weitere Möglichkeiten zur Ausführung von mimikatz
- Kapitel 9: mimikatz erkennen
- 9.1 mimikatz-Ausführung mittels Yara in Memory Dumps erkennen
- 9.2 mimikatz-Ausführung in Windows-Logs erkennen – Sysmon
- 9.3 mimikatz-Ausführung in PowerShell mit PowerShell- Logging erkennen
- 9.4 Weiterführende Ideen: zentrales Logging
- 9.5 Zusammenfassung
- Kapitel 10: Schlusswort
- 10.1 keko: ein neues Tool von Benjamin Delpy
- 10.2 Weiterführende Informationen zur Active Directory Security
- Kapitel 11: Glossar
- Stichwortverzeichnis