Преминете към съдържанието

МЕУ организира кампания за пентестове в държавната администрация

Целта на кампанията е да подобри киберсигурността в държавната администрация, като участието в нея е доброволно и не се обвързва с възнаграждение.
Прочети повече за програмата

Добре дошли в Хакинг.БГ! 

Всеки един от нас стои на раменете на гигантите, споделили знанията и опита си с нас.

Този форум е нашият начин да върнем жеста за бъдещите и текущите кадри в киберсигурността.

Стремим се да предоставим платформа, където членовете могат да развиват своите умения, като се дава приоритет на етиката, сигурността и поверителността!

Алтернатива на LCP


Препоръчан пост


  • Група:  [Член]
  • Последователи:  0
  • Брой мнения:  28
  • Репутация:   22
  • Спечелени дни:  13
  • Регистриран на:   4.06.2023
  • Статус:  Оффлайн
  • Система/OS::  Windows

Здравейте,

Търся програма с която да тествам силата на потребителската парола за Уиндоус.

Безплатен инструмент, който да извлича хешовете на NTLM паролата от файла SAM Security Account Manager.

Link to comment
Сподели другаде


  • Група:  [Администратор]
  • Последователи:  15
  • Брой мнения:  137
  • Репутация:   87
  • Спечелени дни:  37
  • Регистриран на:  11.04.2023
  • Статус:  Оффлайн
  • Система/OS::  Windows

преди 1 час , seekersoftware каза:

Здравейте,

Търся програма с която да тествам силата на потребителската парола за Уиндоус.

Безплатен инструмент, който да извлича хешовете на NTLM паролата от файла SAM Security Account Manager.

Току що приключих работа и нямам много енергия да отговоря подробно. Но зависи каква е конфигурацията на уиндолс машината, която таргетираш съответно коя версия NTLM се използва? Също така зависи какви привилегии имаш и по какъв начин искаш да се сдобиеш с NTLM. Има инструменти за пост-експлойт, като Empire модули май беше power up, winrm ако имаш някакви привилегии. Има и други варианти, които са интересни: 

https://book.hacktricks.xyz/windows-hardening/ntlm/places-to-steal-ntlm-creds

https://github.com/ropnop/impacket_static_binaries/releases/tag/0.9.21-dev-binaries

Иначе обикновено има защити, които ти пречат да вземеш хешовете просто така от САМ файла. Обикновено се търсят офлайн варианти за достъп до САМ. Например да се маунтне уиндолс файловата система в линукс; да се буутнеш през live usb и да имаш достъп до файловата система на уиндолс и други. Вече като имаш сам файла локално в кали, можеш да използваш инструмент за дъмпене на хешовете, като след това кракването на хешовете - hashcat е безплатна програма

 

 

Link to comment
Сподели другаде

Join the conversation

Можете да публикувате сега и да се регистрирате по-късно. If you have an account, sign in now to post with your account.

Гост
Отговори на тази тема

×   Поставено като форматиран текст.   Вместо това поставете като обикновен текст

  Разрешени са само 75 емотикони.

×   Вашата връзка е вградена автоматично.   Вместо това се показва като връзка

×   Вашето предишно съдържание е възстановено.   Изчистване на редактора

×   Не можете да качите директно снимка. Качете или добавете изображението от линк (URL)

  • Регистрирайте се

    Регистрирайте се за да използвате пълната функционалност на форума 🙂

HACKING.BG Партньори

Asset3.png.df693f7661f6e8a7a3ec208659eda80b.pngtransparent1.png.c15979e1dc997cdd3a9941e342368a9b.png2.png.3e2592eadc660ecc831f1fdd569e8eb4.png600_489534840.png.72981fb02b90f1986dd7ade4d561e6d0.pngcyberclub-logo-text.png.6e9d11752e2eade43d40337d83365e48.png

×
×
  • Създай ново...

Важна информация!

Политика за сигурност и условия на ползване Privacy Policy