Domande con tag 'ntlm'

1
risposta

Gli hash di Windows sono crittografati durante il transito?

Quando un utente accede con credenziali di dominio su un computer Windows 7, presumo che una sorta di stretta di mano avvenga con il server di accesso / controller di dominio, dove l'hash ntlm inviato dall'utente viene confrontato con l'hash sul...
posta 21.02.2017 - 21:43
3
risposte

Perché non riesco a catturare LM e LMHASH?

Sto eseguendo un semplice test di auxiliary/server/capture/smb di Metasploit . Funziona, ma sia LMHASH & LM sono vuoti [*] SMB Captured - 2016-09-27 16:49:31 +0800 NTLMv2 Response Captured from 172.16.177.40:49332 - 172.16.177.40...
posta 27.09.2016 - 10:52
0
risposte

Come aggirare l'autenticazione HTTP NTLM?

C'è un modo per aggirare l'autenticazione HTTP piuttosto che forzare brute?     
posta 25.11.2018 - 11:01
1
risposta

Modifica della struttura del database SAM per disabilitare l'utilizzo di LM

Il database SAM contiene normalmente gli hash LM e NTLM del computer locale. Recentemente abbiamo applicato configurazioni per disabilitare l'utilizzo di NTLMv1 nella rete aziendale. Successivamente abbiamo attenuato l'utilizzo dell'hash LM su S...
posta 17.06.2017 - 22:15
0
risposte

Stesso valore del cookie WSS_KeepSessionAuthenticated per diversi utenti dopo il login

Esiste un'applicazione che utilizza l'autenticazione NTLM. Dopo aver inserito le tue credenziali, ottieni tre cookie. Ho effettuato l'accesso con tre diversi browser (IE, Chrome e Mozilla) e tre diversi utenti. Tutti e tre ottengono gli stessi v...
posta 04.09.2016 - 13:17
0
risposte

Passando l'hash con metasploit e psexec non funzionanti - perché? [chiuso]

Attualmente sto facendo un test di penetrazione e ho catturato un sacco di hash NTLM tramite lo spoofing NBSN. Un esempio (questo non è preso da ciò che ho catturato, ed è casuale ma il formato è lo stesso) sarebbe: [*] SMB Captured - 2014-...
posta 11.12.2014 - 21:27
1
risposta

Elenchi di caratteri di John the Ripper

Come è possibile utilizzare o stabilire la priorità dei caratteri umlaut - ä ö ü ß Ä Ö Ü - mentre il brute forzante. Non sto usando alcuna lista di parole, solo dozzine di thread della CPU tramite il seguente comando: ./john --fork=64 --for...
posta 06.11.2017 - 09:28
1
risposta

Cant crack Responder hash con John o Hashcat

Ho eseguito il Responder in una rete di test e ottenuto gli hash da una macchina Windows. I log della macchina mostrano qualcosa di simile a questo (alcuni byte modificati per motivi di sicurezza) e sono memorizzati in un file chiamato "SMB-NTLM...
posta 30.11.2017 - 22:39
1
risposta

L'autenticazione di Windows utilizza la connessione protetta

Sto scrivendo un'API Web .NET che verrà utilizzata in un ambiente aziendale in cui gli utenti si autenticano utilizzando le proprie credenziali di directory attive, quindi sto utilizzando "Autenticazione Windows" in IIS come schema di autenticaz...
posta 15.02.2018 - 17:47
1
risposta

NTML2 Risposta e browser di sessione

Ho esaminato la risposta alla sessione NTML2 che è apparentemente supportata in modo trasparente dai browser più diffusi. NOTA: questo non deve essere confuso con l'autenticazione NTLMv2 completa. Questa spiegazione approfondita e dettagliata...
posta 22.09.2016 - 17:19