PENTEST – MIMIKATZ

PENTEST – MIMIKATZ

14/05/2024 Dicas 0

  1. Recuperação de Senhas em Texto Puro: Extrair senhas em texto puro de processos em execução na memória, incluindo senhas de usuários, senhas de serviço, senhas de terminal, entre outras.
  2. Obtenção de Credenciais NTLM e Kerberos: Recuperar e manipular credenciais NTLM (NT LAN Manager) e Kerberos presentes na memória do sistema, permitindo a escalada de privilégios e acesso não autorizado a recursos.
  3. Extração de Credenciais do LSASS: LSASS (Local Security Authority Subsystem Service), que é responsável pela autenticação no Windows.
  4. Pass-the-Hash e Pass-the-Ticket Attacks: Credenciais de hash ou de ticket são usadas para acessar sistemas sem a necessidade de conhecer a senha original.

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *