Domande con tag 'brute-force'

1
risposta

Miglior strumento per BruteForcing RDP

Ho provato molti strumenti e non sembra avere successo con il blocco di un account che sto testando sulla mia rete con un dominio RDP. Ho usato il piede di porco, il ncrack e l'hydra THC ma non sembrano funzionare in modo accurato. Qualcuno può...
posta 20.08.2018 - 20:06
1
risposta

forza bruta specifica di hashcat

Questo scenario è possibile: Conosco le prime tre lettere della password (esatta), so che la password è tra 10-14 caratteri, so che il resto dei caratteri sono "b, t, p, 1,3,6,7" che può essere ripetuto un numero qualsiasi di volte e il file...
posta 26.08.2018 - 18:37
1
risposta

E 'possibile specificare più valori per la condizione di errore (F =) usando Hydra?

Voglio forzare un sito usando Hydra ( https-post-form ) per il quale non conosco credenziali di accesso valide, quindi non posso specificare un valore per la condizione di successo ( S= ). Gli accessi non riusciti comportano il reindi...
posta 14.07.2018 - 10:34
1
risposta

Password di crittografia parzialmente dimenticata per gli utenti Windows [duplicato]

Ho crittografato file importanti con Veracrypt e ricordo la maggior parte della password ma alcune parti sono state dimenticate. Ho bisogno di un consiglio su quale sarebbe il modo più efficiente per ottenere la password di crittografia. Il...
posta 06.12.2018 - 15:17
1
risposta

Com'è che strumenti come Hashcat, JTR sono in grado di rinforzare un hash NTLMv2?

Per quanto riguarda la seguente domanda sulla fattibilità di (brute | dictionary | rainbowtable) - forzare un hash NTLMv2: Com'è possibile che un utente malintenzionato esegua la brute-force di una risposta NTLMv2 catturata dalla rete? .. S...
posta 01.05.2018 - 10:15
1
risposta

Come utilizzare la maschera di caratteri in hashcat?

Non riesco a far funzionare hashcat nel modo che preferisco. Ho preso questo file catturato dalla stretta di mano. Posso romperlo con ?a?a?a?a?a?a?a?a --increment , ma poiché so che la password è tra 14 e 16 carte è un lavoro inutile. Per...
posta 10.12.2017 - 09:25
1
risposta

cyberattack tramite la password che indovina il tipo di accesso all'account admin 3

Abbiamo un server virtuale R2 2008 che viene utilizzato solo per l'accesso tramite rdp o dalla console locale. Non è richiesto traffico VPN. Il server era sotto attacco per un paio di giorni, virus dove installato, ecc. La maggior parte di es...
posta 01.09.2017 - 16:22
1
risposta

John the Ripper e la modalità incrementale

Ho una domanda su John the Ripper ed è una modalità incrementale. Per quanto ne so, la modalità incrementale è una modalità a forza bruta, e cerca di ottenere la password sistematicamente combinando tutte le possibilità per una password. A se...
posta 29.04.2017 - 09:48
1
risposta

Alternative a bruteforce KeePass Cracker

Recentemente ho lavorato su un piccolo progetto. Sono stato in grado di decifrare il mio file keePass .kdbx eseguendo un semplice attacco di forza bruta con il KeePass Cracker e un elenco di parole personalizzato. Questo è facile. Diciamo...
posta 22.02.2017 - 11:36
1
risposta

Quali sono i modi per popolare le liste di parole della directory web?

Contesto: come pentester ottengo spesso indirizzi IP in cui sono ospitati i siti web. Poiché a volte il DNS non è disponibile o il client desidera un test della scatola nera, è difficile accedere all'applicazione ospitata. Una tecnica comunement...
posta 17.02.2017 - 10:42