UID:
kobvindex_ERBEBC6406021
Format:
1 online resource (242 pages)
Edition:
2
ISBN:
9783747501627
Note:
Cover -- Titel -- Impressum -- Inhaltsverzeichnis -- Vorwort -- Kapitel 1: Einleitung -- 1.1 Ziel und Inhalt des Buchs -- 1.2 Mehr als nur Klartextpasswörter -- 1.3 Zielgruppe des Buchs und Voraussetzungen zum Verständnis -- 1.4 Rechtliches -- 1.5 Begrifflichkeiten und Glossar -- Kapitel 2: Hintergrundinformationen zu mimikatz -- 2.1 Die erste Version von mimikatz -- 2.2 Wie es zu der Open-Source-Veröffentlichung von mimikatz kam -- 2.3 mimikatz 2.0: kiwi ... und eine neue Befehlsstruktur -- 2.4 mimikatz und Metasploit -- 2.5 Neue Features: das Changelog im Blick behalten -- 2.6 Verwendung von mimikatz in vergangenen Hacks -- Kapitel 3: Eigene Lab-Umgebung aufbauen -- 3.1 Ein Labor muss nicht teuer sein -- 3.2 Die Hardware -- 3.2.1 Kompakt und stromsparend: der HP-MicroServer -- 3.2.2 Über den Tellerrand: Netzwerk-Sniffing -- 3.3 Die Software: Hypervisor -- 3.3.1 VMware vSphere Hypervisor (ehemals ESXi) -- 3.4 Die Software: Gastbetriebssysteme -- 3.4.1 Aktuellste Windows-Server-2016-Testversion für 180 Tage -- 3.5 Die Windows-Domäne aufsetzen -- 3.5.1 Der Domain Controller -- 3.5.2 Der erste Member-Server: ein Fileserver -- 3.5.3 Aller guten Dinge sind drei! - Ein Admin-Sprunghost -- 3.6 Domänenberechtigungen -- 3.6.1 Anlegen von Benutzern und Gruppen -- 3.6.2 Berechtigung der Gruppe ServerAdmins -- 3.6.3 Anlage und Berechtigung der Fileshares -- 3.6.4 Anlegen eines Kerberos SPN -- 3.7 Zusammenfassung -- Kapitel 4: Grundlagen Windows LSA -- 4.1 Die Credential-Architektur bei einem Domänenmitgliedssystem -- 4.1.1 Lokale Authentifizierung gegen die lokale SAM-Datenbank -- 4.1.2 Domänenauthentifizierung gegen einen Domain Controller -- Kapitel 5: Grundlagen Kerberos -- 5.1 Historie von Kerberos -- 5.2 Grundlegende Funktionsweise von Kerberos in Windows-Domänen -- 5.2.1 Die Clientauthentifizierung -- 5.3 Zusammenfassung
,
Kapitel 6: Erste Schritte mit mimikatz -- 6.1 Vorbereiten von Windows für den ersten mimikatz-Start -- 6.1.1 Virenscanner: das Katz-und-Maus-Spiel -- 6.1.2 Deaktivieren des Windows Defender in der Laborumgebung -- 6.1.3 Herunterladen von mimikatz -- 6.1.4 Erste Start- und Gehversuche -- 6.1.5 Berechtigungen: Debug-Privilegien -- 6.2 Zusammenfassung -- Kapitel 7: Angriffe mit mimikatz -- 7.1 Ausgangssituation -- 7.2 Klartextpasswörter -- 7.3 Pass-the-Hash (PtH) -- 7.3.1 Anwendung von PtH im Labor -- 7.3.2 Besonders große Gefahr: Local User Password Reuse -- 7.3.3 Zusammenfassung Pass-the-Hash -- 7.4 Overpass-the-Hash (OtH)/Pass-the-Key (PtK) -- 7.4.1 Normale Funktionsweise der Kerberos-Ticket-Ausstellung -- 7.4.2 Overpass-the-Hash (OtH) -- 7.4.3 Pass-the-Key (PtK) -- 7.5 Pass-the-Ticket (PtT) -- 7.5.1 Stehlen und Weiterleiten des User Ticket Granting Tickets (TGT) -- 7.5.2 Stehlen und Weiterleiten des Service Tickets -- 7.6 Dumpen von Kerberos-Geheimnissen auf Domain Controllern: dcsync -- 7.7 Kerberos Golden Tickets -- 7.7.1 Definition und Voraussetzung eines Golden Tickets -- 7.7.2 Erstellung und Anwendung des Golden Tickets mit mimikatz im Labor -- 7.7.3 Abhängigkeiten bei der Erstellung von Golden Tickets -- 7.7.4 Abhilfe bei kompromittiertem krbtgt-Account -- 7.8 Kerberos Silver Tickets -- 7.8.1 Rotation der Computer-Account-Passwörter -- 7.8.2 Kerberos Service Principal Names -- 7.8.3 Erstellung und Anwendung des Silver Tickets mit mimikatz im Labor -- 7.8.4 Warum Silver Tickets verwenden? -- 7.9 Kerberoasting -- 7.9.1 Definition von Kerberoasting -- 7.9.2 Ablauf der Kerberos-Authentifizierungsschritte, die Kerberoasting ermöglichen -- 7.9.3 Technischer Ablauf des Kerberoasting -- 7.9.4 Zusammenfassung Kerberoasting -- 7.10 Domain Cached Credentials (DCC) -- 7.11 Zusammenfassung der Angriffe -- Kapitel 8: mimikatz im Alltag
,
8.1 Invoke-Mimikatz -- 8.1.1 Aktuelle Versionen von Invoke-Mimikatz -- 8.1.2 Betrachten von Invoke-Mimikatz -- 8.1.3 Ausführen von Invoke-Mimikatz -- 8.1.4 PowerShell-Logging von Invoke-Mimikatz -- 8.2 Aufruf von Invoke-Mimikatz mittels PowerLine (AppLocker-Evasion) -- 8.2.1 Vorbereiten der PowerLine.exe -- 8.3 Unzählige weitere Möglichkeiten zur Ausführung von mimikatz -- Kapitel 9: mimikatz erkennen -- 9.1 mimikatz-Ausführung mittels Yara in Memory Dumps erkennen -- 9.1.1 Anfertigen eines Memory Dump -- 9.1.2 Untersuchen des Memory Dump mit Yara unter Python -- 9.2 mimikatz-Ausführung in Windows-Logs erkennen - Sysmon -- 9.2.1 Installation von Sysmon -- 9.2.2 Erkennen der Ausführung von mimikatz in Sysmon-Logs -- 9.2.3 Erkennen der Ausführung von mimikatz mit Windows-Standard- Logs -- 9.3 mimikatz-Ausführung in PowerShell mit PowerShell- Logging erkennen -- 9.3.1 Aktivieren des erweiterten PowerShell-Loggings -- 9.3.2 Ausführen und Detektieren von Invoke-Mimikatz in PowerShell -- 9.4 Weiterführende Ideen: zentrales Logging -- 9.4.1 Unterschiedliche Logging- und SIEM-Lösungen -- 9.5 Zusammenfassung -- Kapitel 10: Schlusswort -- 10.1 keko: ein neues Tool von Benjamin Delpy -- 10.2 Weiterführende Informationen zur Active Directory Security -- Kapitel 11: Glossar -- Stichwortverzeichnis
Additional Edition:
Print version: Brabetz, Sebastian Penetration Testing mit mimikatz Frechen : mitp,c2020
Keywords:
Electronic books.
URL:
https://ebookcentral.proquest.com/lib/th-brandenburg/detail.action?docID=6406021