Domande con tag 'ntlm'

1
risposta

Come "passare l'hash" quando LM hash è disabilitato?

Ho eseguito il modulo metasploit NTLM_stealer e ho ottenuto i seguenti risultati: LMHASH:Disabled NTHASH:008940f335e9b2ddc182bb5b960a0c5bad0b125cbee3cf84 Mi chiedevo se ci fosse modo di usare con successo il passaggio della tecnica hash con...
posta 28.09.2015 - 08:49
1
risposta

Strumenti e specifiche del computer per il crack delle password [chiuso]

Per perfezionare le mie capacità di test di penetrazione, voglio provare a decifrare gli hash NTLM / NTLMv2 (tramite dizionario / attacco wordlist) estratti dal database di Active Directory / SAM, dove le password sottostanti sono costituite da...
posta 08.05.2018 - 12:29
1
risposta

NTLMv2 Raccolta hash da remoto

Sto sperimentando modi per raccogliere gli hash NTLMv2 da remoto. Responder.py è forse il meccanismo più utilizzato (in questi giorni) per eseguire l'operazione, ma non sono sicuro se sia addirittura possibile utilizzarlo da remoto. Idealment...
posta 01.02.2018 - 15:10
1
risposta

Ottieni hash NetNTLM / NTLM o accedi

In un CTF, ho riscontrato un compito risolto ottenendo NetNTLM \ NTLM o semplicemente ottenendo il nome utente. Dimmi, per favore, c'è un protocollo che invia automaticamente NetNTLM / NTLM o nome utente, quando la connessione è inizializzata...
posta 29.08.2018 - 20:18
1
risposta

Sicurezza dietro la funzionalità "Sicurezza di Windows"

All'interno del meccanismo di autenticazione di Windows Security attivo, ci sono casi in cui compare il popup di accesso utente. Questo nome utente e password sono stati crittografati o inviati come testo semplice come fa il protocollo auth-base...
posta 12.06.2015 - 13:30
3
risposte

Le tabelle arcobaleno sono uno strumento valido per spezzare gli hash NTLMv2?

Sfondo Non sono chiara la differenza tra gli gli hash NTLM e il protocollo NTLM , indipendentemente dalla versione. La mia incerta intuizione è che là è una cosa come un "hash NTLMv2", e che questi hash, essendo non salati, sarebbero ob...
posta 30.08.2016 - 15:53
1
risposta

Un proxy aziendale può eseguire il downgrade di un handshake SSL?

Al lavoro, sono dietro un proxy NTLM. Quando è venuto fuori il difetto del barboncino SSL, ho indurito la configurazione del mio server privato, e ho scoperto che anche se il client e il server condividevano i codici comuni, alcune configurazion...
posta 19.01.2015 - 20:49
1
risposta

Identificazione del formato hash acquisito tramite Metasploit

Quando uso il modulo nbns_repsonde in metasploit e lo imposto per scrivere le risposte acquisite in un file nel formato john, ottengo un file con righe come questa: Username :: Dominio: stringof32numbersandletters: stringof32numbersandletters...
posta 18.12.2014 - 23:38
1
risposta

Com'è che strumenti come Hashcat, JTR sono in grado di rinforzare un hash NTLMv2?

Per quanto riguarda la seguente domanda sulla fattibilità di (brute | dictionary | rainbowtable) - forzare un hash NTLMv2: Com'è possibile che un utente malintenzionato esegua la brute-force di una risposta NTLMv2 catturata dalla rete? .. S...
posta 01.05.2018 - 12:15
1
risposta

È possibile esportare i certificati degli account utente in remoto con l'autenticazione hash NTLM?

La crittografia EFS utilizza il certificato utente, generato con il suo nome utente e password, per crittografare i file in modo che solo quell'utente possa accedervi. La mia domanda è questa: Puoi esportare certificati utente in remoto (usan...
posta 22.04.2017 - 15:33