 
                                У нас вы можете посмотреть бесплатно HackTheBox - разведка или скачать в максимальном доступном качестве, видео которое было загружено на ютуб. Для загрузки выберите вариант из формы ниже:
                        Если кнопки скачивания не
                            загрузились
                            НАЖМИТЕ ЗДЕСЬ или обновите страницу
                        
                        Если возникают проблемы со скачиванием видео, пожалуйста напишите в поддержку по адресу внизу
                        страницы. 
                        Спасибо за использование сервиса ClipSaver.ru
                    
00:00 — Введение 01:02 — Запуск nmap, обнаружение Active Directory и веб-сервера 02:45 — Выполнение некоторых стандартных проверок на контроллере домена 04:50 — Поиск PDF-файлов с именами, основанными на дате 05:25 — Создание настраиваемого списка слов на основе даты с помощью команды date 08:30 — Загрузка PDF-файлов с помощью wget и последующая проверка метаданных 11:25 — Проверка корректности имён пользователей в метаданных с помощью Kerbrute 12:50 — Преобразование всех PDF-файлов в текстовые файлы с помощью pdftotext для grep-анализа текста 14:20 — Поиск пароля NewIntelligenceCorpUser987 с помощью KerBrute для выполнения PasswordSpray 15:40 — Запуск CrackMapExec Spider_Plus и другие действия в CME 17:20 — Запуск Python Bloodhound с Учётные данные, полученные из паролей 19:10 — Использование JQ для анализа данных из модуля Spider_plus CME для обнаружения скрипта PowerShell 22:50 — Импорт результатов Bloodhound и поиск путей атаки 26:00 — Выяснение того, что нам, вероятно, потребуется доступ к GMSA (учётной записи групповой управляемой службы) SVC_INT 27:50 — Возвращение к загруженному скрипту PowerShell и создание записи DNS с помощью dnstool от krbrelayx 28:57 — Использование dnstool для создания записи A на сервере Active Directory 32:30 — Использование модуля MSF Capture http_ntlm для сбора хэша NTLMv2 пользователей, получающих доступ к нашему веб-серверу (Responder также подошёл бы, но на моём компьютере не работал) 36:35 — Использование Джона для взлома хэша ntlmv2 и получения доступа к учётной записи Теда Грейвса 42:19 — Использование gMSA Dumper для извлечения хеша svc_int 43:43 — Использование getST из impacket для генерации SilverTicket, который можно использовать для выдачи себя за администратора 46:00 — Использование NTPDate для синхронизации времени с нашим контроллером домена 48:30 — Использование нашего тикета с psexec для получения доступа к серверу