00:00 - معرفی 01:05 - اجرای Nmap 02:07 - در زدن SMB با CrackMapExec ، SMBMap و RPCClient برای به دست آوردن هیچ چیز 04:15 - چک کردن صفحه وب 06:00 - بازی با ورودی کاربر در وب سایت و خطای "HTTP VERB استفاده مجاز نیست" 08:20 - کپی کردن نام از وب سایت 10:50 - با استفاده از برخی VIM / VI Magic (کلان) برای تبدیل نام ها به نام های کاربری بالقوه 12:40 - شناسایی نام های کاربری معتبر با استفاده از KerBrute که می تواند نام کاربری معتبر را بشمارد 16:00 - اجرای برخی از اسکریپت های Impacket و اجرای ASREP Roast برای استخراج هش رمز عبور 18:20 - در حال استفاده از GetNPUers برای دریافت هش برای کاربر و سپس استفاده از hashcat برای کاستن 23 دلار ASREP 20:50 - با دیدن یک اشتراک پرینتر RICOH ، داده های EXIF را از وب سایت بیرون می کشید تا در صورت بهره برداری ایده ای به دست آورید 23:10 - با استفاده از Evil-WinRM برای ورود به صندوق با FSMITH و اجرای WinPEAS برای دریافت اطلاعات ذخیره شده 29:00 - در حال اجرا BloodHound 34:25 - مشخص کنید که svc_loanmgr می تواند DCSYNC را انجام دهد 35:40 - در حال اجرای SecretsDump با svc_loanmgr برای انجام یک DCSYNC 37:45 - اجرای گذرگاه هاش با کاربر سرپرست با استفاده از PSExec