Pull to refresh

Comments 9

Боюсь, что если пароль будет не "123456" а довольно сложным, то Ваш метод, изложенный в статье, ничего взломать не сможет..

Прошу обратить внимание на название статьи - это райтап к учебной машине... Ясное дело, что в боевом пентесте, у заказчика будут совершенно другие креды ... а может быть и нет

Как показывает практика - «а может быть и нет…»?

Спасибо за статью. Не совсем понятно, а что делает:
$Credential = Import-Clixml -Path ".\file.xml"
$Credential.GetNetworkCredential().password

Вот тут тогда надо переформулировать, иначе возникает не однозначность:
Приведенный выше код запрашивает учетные данные, а затем сохраняет их в зашифрованном виде в XML-файле. Import-Clixm импортирует из файла file.xml (который кто-то нечаянно забыл) ценную информацию в объект $Credential.

Я на практике ни разу этим не пользовался. А зачем вообще это нужно было делать было админу?

Это просто особенность решения данной машины

А мне интересно AD на какой ОС построена и обновления все актуальные?

В основном Active Directory строится на базе семейства ОС Windows, ну потому что это все разработка Microsoft. А как раз при проведении пентестов часто встречаются либо непропатченные уязвимости, либо ошибки при настройке, которые и приводят к взлому системы

Sign up to leave a comment.

Articles