Penetration Testing mit mimikatz

Das Praxis-HandbuchHacking-Angriffe verstehen und Pentests durchführen

Sebastian Brabetz

Cite this publication as

Sebastian Brabetz, Penetration Testing mit mimikatz (2020), mitp-Verlag, Frechen, ISBN: 9783747501627

3449
accesses
2
quotes

Description

Description / Abstract

Table of content

  • Cover
  • Titel
  • Impressum
  • Inhaltsverzeichnis
  • Vorwort
  • Kapitel 1: Einleitung
  • 1.1 Ziel und Inhalt des Buchs
  • 1.2 Mehr als nur Klartextpasswörter
  • 1.3 Zielgruppe des Buchs und Voraussetzungen zum Verständnis
  • 1.4 Rechtliches
  • 1.5 Begrifflichkeiten und Glossar
  • Kapitel 2: Hintergrundinformationen zu mimikatz
  • 2.1 Die erste Version von mimikatz
  • 2.2 Wie es zu der Open-Source-Veröffentlichung von mimikatz kam
  • 2.3 mimikatz 2.0: kiwi ... und eine neue Befehlsstruktur
  • 2.4 mimikatz und Metasploit
  • 2.5 Neue Features: das Changelog im Blick behalten
  • 2.6 Verwendung von mimikatz in vergangenen Hacks
  • Kapitel 3: Eigene Lab-Umgebung aufbauen
  • 3.1 Ein Labor muss nicht teuer sein
  • 3.2 Die Hardware
  • 3.3 Die Software: Hypervisor
  • 3.4 Die Software: Gastbetriebssysteme
  • 3.5 Die Windows-Domäne aufsetzen
  • 3.6 Domänenberechtigungen
  • 3.7 Zusammenfassung
  • Kapitel 4: Grundlagen Windows LSA
  • 4.1 Die Credential-Architektur bei einem Domänenmitgliedssystem
  • Kapitel 5: Grundlagen Kerberos
  • 5.1 Historie von Kerberos
  • 5.2 Grundlegende Funktionsweise von Kerberos in Windows-Domänen
  • 5.3 Zusammenfassung
  • Kapitel 6: Erste Schritte mit mimikatz
  • 6.1 Vorbereiten von Windows für den ersten mimikatz-Start
  • 6.2 Zusammenfassung
  • Kapitel 7: Angriffe mit mimikatz
  • 7.1 Ausgangssituation
  • 7.2 Klartextpasswörter
  • 7.3 Pass-the-Hash (PtH)
  • 7.4 Overpass-the-Hash (OtH)/Pass-the-Key (PtK)
  • 7.5 Pass-the-Ticket (PtT)
  • 7.6 Dumpen von Kerberos-Geheimnissen auf Domain Controllern: dcsync
  • 7.7 Kerberos Golden Tickets
  • 7.8 Kerberos Silver Tickets
  • 7.9 Kerberoasting
  • 7.10 Domain Cached Credentials (DCC)
  • 7.11 Zusammenfassung der Angriffe
  • Kapitel 8: mimikatz im Alltag
  • 8.1 Invoke-Mimikatz
  • 8.2 Aufruf von Invoke-Mimikatz mittels PowerLine (AppLocker-Evasion)
  • 8.3 Unzählige weitere Möglichkeiten zur Ausführung von mimikatz
  • Kapitel 9: mimikatz erkennen
  • 9.1 mimikatz-Ausführung mittels Yara in Memory Dumps erkennen
  • 9.2 mimikatz-Ausführung in Windows-Logs erkennen – Sysmon
  • 9.3 mimikatz-Ausführung in PowerShell mit PowerShell- Logging erkennen
  • 9.4 Weiterführende Ideen: zentrales Logging
  • 9.5 Zusammenfassung
  • Kapitel 10: Schlusswort
  • 10.1 keko: ein neues Tool von Benjamin Delpy
  • 10.2 Weiterführende Informationen zur Active Directory Security
  • Kapitel 11: Glossar
  • Stichwortverzeichnis

More of this series

    Related titles

      More of this author(s)