Hello,
Aujourd'hui, on s'attaque à la fameuse attaque "Pass The Hash". On revient sur le fonctionnement d'authentification NTLM en local vs Domaine, la récupération de hash et bien sur, l'attaque en elle-même ainsi que ses limites ! HF !
00:00 - Intro
00:38 - Rappel sur l'authentification NTLM
01:05 - Authentification NTLM en local, stockage des hashes (SAM) + dump
02:49 - Explication de l'authentification NTLM en domaine, NTDS.DIT
04:42 - Pass The Hash, comment ça fonctionne ?
06:58 - Limites de PTH (UAC, Kerberos local)
11:54 - Outro
Vidéo sur Active Directory : • Devenez un gros CRACK ...
Miniature : @gurvanseveno3498
=[ Social ]=
→ Mon X : / fransosiche
→ Merci à Lwo et Nemesis pour la relecture (les gros bgs)
=[ Sources ]=
→ tools.thehacker.recipes/mimik...
→ www.thehacker.recipes/ad/move...
→ beta.hackndo.com/pass-the-hash
#cybersécurité #sécurité #vulnérabilité #passthehash #exploit #AD #activedirectory #FR #français
Негізгі бет Ғылым және технология Hacker sans MOT DE PASSE | L'attaque PASS THE HASH
Пікірлер: 9