Serie „Anatomie eines Hacks“ – Step 3a Variante 2: „ActiveDirectory-Reconnaissance ohne AdminRechte“

Dieses Video gehört zur Serie „Anatomie eines Hacks“ und zeigt, wie man an verschiedenen Geheimnisse und Daten herankommt, wenn man einmal eine Verbindung zum Ziel aufgebaut hat.

Für das Ausspähen von Informationen aus dem ActiveDirectory sind keine zusätzlichen Tools erforderlich, denn die PowerShell kann auch ohne das RSAT-PowerShell-Modul LDAP-Abfragen senden – und interessante Antworten erhalten:

Alles klar? Dann geht weiter mit der Übersicht.
Die Übersicht ist zu durcheinander? Kein Problem: seht hier einfach das nächste Video der Reihe!