The only sophisticated thing was using Rubeus to create a Diamond-Ticket.

Lateral-Movement via PSExec and Impacket.

@g0rb Der folgende Dokumentabschnitt zeigt einen Absatz mit einem Abschnitt, der in blau hervorgehoben ist. Der Text besagt: „Ein weiteres Werkzeug, das der Angreifer für Netzwerkrecherche einsetzte, war der Port-Scanner Advanced Port Scanner und der Advanced IP Scanner. Beweise für die Ausführung dieses Programms und den Zugriff auf Dateien, die mit diesem verbunden sind, wurden auf mehreren Geräten innerhalb der Organisationseinrichtung festgestellt.“ Der hervorgehobene Bereich betont die Teilinformation, die den Port-Scanner-Tool und seine Entdeckung innerhalb der Organisationseinrichtung beschreibt.

Fast eineshalb nach dem Zugriff auf den Domain Controller, legte der Angreifer einen Base64-kodierten ZIP-Archiv auf den Server und dekodierte ihn mit der integrierten certutil-Funktion. Die verfügbaren Informationen zur Inhaltst magnetization konnten nicht ermittelt werden, jedoch leitete der EDR-System sofort einen wahrscheinlichkeitsgemäßen Credential-Theftversuch mit einer Speicher-Dump des LSASS-Prozesses ein. Kurze Zeit darauf wurde der Angreifer auch mit Rubeus verwendet, ein Tool, das für Angriffe gegen den Kerberos-Authentifizierungsprotokoll entwickelt wurde. Er nutzte es, um einen Diamond Ticket zu erstellen. Im zweiten Halbjahr Juli führte der Angreifer eine vollständige Auskunft über den gesamten Active Directory-Datensatz durch, indem er die Inhalte der nds.dit-Datei extrahierte.

Bereitgestellt von @altbot, privat und lokal generiert mit Qwen3-Vl:30b

🌱 Energieverbrauch: 0.780 Wh