3 oggetti con questa etichetta.
L'attacco inizia sfruttando la fiducia riposta nelle condivisioni SMB accessibili in modalità Guest. Il fulcro dell'exploitation risiede nella combinazione di Kerberoasting e della forgiatura di un Silver Ticket. Sfruttando il privilegio SeImpersonatePrivilege, viene dimostrata l'efficacia dei moderni exploit di tipo 'Potato' (come GodPotato) per l'impersonificazione dei token di sistema.
Sfruttamento di ADCS (ESC9) per ottenere Domain Admin tramite Shadow Credentials.
Abuso di account Guest per enumerazione RID, cambio password forzato per foothold, movimento laterale tramite GMSA e PrivEsc finale sfruttando ADCS ESC4 -> ESC1.