У нас вы можете посмотреть бесплатно HTB Thombwatcher deel 2 — Van Assume Breach naar DOMAIN ADMIN (ESC15 ADCS!) или скачать в максимальном доступном качестве, видео которое было загружено на ютуб. Для загрузки выберите вариант из формы ниже:
Если кнопки скачивания не
загрузились
НАЖМИТЕ ЗДЕСЬ или обновите страницу
Если возникают проблемы со скачиванием видео, пожалуйста напишите в поддержку по адресу внизу
страницы.
Спасибо за использование сервиса ClipSaver.ru
In deze tweede aflevering van HTB Thombwatcher gaan we van een “assume breach” start (met creds) naar volledige Domain Admin / Administrator op een Windows DC. We gebruiken BloodHound om de keten te vinden en pakken daarna stap voor stap privileges: Targeted Kerberoasting (WriteSPN → TGS → hashcat crack) GMSA password retrieval (ReadGMSAPassword → NTLM) ForceChangePassword (wachtwoord reset op een target user) Shadow Credentials (cert-based takeover → NT hash) AD Recycle Bin abuse (deleted cert_admin recoveren + resetten) ADCS exploit: ESC15 (CVE-2024-49019 / EKUwu) → cert chain → Administrator hash → WinRM shell → root.txt 🎯 Resultaat: een super realistische AD aanvalsketen die je ook in echte pentests tegenkomt, inclusief ADCS misconfig/patch-gap. Join voor 200+ Sessies per jaar gratis. Discord: / discord Website: https://ehgn.nl #htb #activedirectory #pentesting #redteaming #hackthebox #ethicalhacking #cybersecurity