استغلال الثغرة عن بُعد (Remote Code Execution) يمكن استغلال الثغرة عن بُعد (Remote Code Execution) باستخدام
mimikatz. هذا السيناريو يتضمن ثلاثة أجهزة:
WIN10: الجهاز الذي سيقوم باستغلال الثغرة عن بُعد باستخدام mimikatz. أيضًا هو نفس الجهاز الذي يستضيف ملف الـ DLL حتى يمكن للجهاز المُستغل سحب ملف الـ DLL. ملف الـ DLL هو عبارة عن C2 Implant.
DC: الجهاز المستهدف للاستغلال، الذي سيقوم بتحميل ملف الـ DLL من جهاز WIN10 والقيام بالاتصال بجهاز الـ C2.
C2 Server: الجهاز الذي سيقوم باستقبال الاتصال من جهاز الضحية (DC) للتحكم فيه عن بُعد.
يَتطلب للاستغلال مستخدم في الـ Active Directory. سنقوم باستخدام المُستخدم "vagrant " الذي يملك صلاحيات محدودة في المُنظمة: