В этой статье мы представляем новые методы восстановления хэша NTLM из зашифрованных учетных данных, защищенных Credential Guard в Защитнике Windows. В то время как предыдущие методы обхода Credential Guard были сосредоточены на атакующих, нацеленных на новых жертв, которые вошли на скомпрометированный сервер, эти новые методы также могут быть применены к жертвам, вошедшим в систему до того, как сервер был скомпрометирован. Здесь рассмотрим как победить Credential Guard в Защитнике Windows
Метка: NTLM
Данная публикация будет посвящена основным методам предотвращения атак на системы Windows в домене Active Directories с помощью Mimikatz–like инструментов.
С помощью утилиты Mimikatz можно извлечь пароли и хэши авторизованных пользователей, хранящиеся в памяти системного