• Перейти на CTF площадку Игры Кодебай

    Выполняйте задания по кибербезопасности в формате CTF и получайте бесценный опыт. Ознакомиться с подробным описанием можно тут.

hash

  1. Сброс хэшей NTLM через файлы с помощью NTLM Theft.

    Сброс хэшей NTLM через файлы с помощью NTLM Theft.

    Часто при проведении тестов на проникновение злоумышленники стремятся повысить свои привилегии. Будь то Kerberoasting или простая атака дампа lsass, кража хэшей NTLM всегда возглавляет список приоритетов в указанном мотиве. И существуют различные способы сделать это с использованием множества...
  2. Just ANON

    Я заказчик Помогите забрутить хеш пжпжпжп

    Я уже перебрал множество словарей но у меня так и не вишло етого сделать, зарания спасибо Формат файлов .cap, у меня не удалось закрепить на форум по етому : 5.86 MB folder on MEGA MAC - 5C:92:5E:53:BA:AC
  3. Marylin

    Статья ASM – CNG (часть 2). Шифрование AES-256 в режиме GCM

    Это вторая часть разговора об инфраструктуре шифрования нового поколения "Crypt Next Generation". В первой мы рассмотрели базовые сведения о шифровании данных, и режимы работы алгоритма AES. В том-что это действительно мотор поколения Next можно убедиться на сайте MSDN, где на невинный запрос...
  4. S

    Расшифровка hash(скорее всего SHA256)

    Всем привет. В свободное время решил сделать бота для браузерной игры(Правила войны – Plarium), на данный момент столкнулся с подписью запроса (sign-code в HEADERS POST запроса). Знаю, что при аутентификации она не меняется уже несколько дней, а это значит, что hash зависит от запроса. Но вот...
  5. N

    Как достать hash?

    Я уже нашел сеть, начал искать hash, нашел ее и она образовалась в файл который лежит в папке, так вот, как из этого файла достать hash?
  6. Ntlrr

    Статья MD5 Algorithm

    Привет, сейчас речь пойдет про разбор и реализацию алгоритма хеширования md5 на языке C++. Сам алгоритм раньше широко применялся для проверки целостности информации и для хранения паролей, пока его не признали небезопасным. Историю алгоритма вы можете прочитать на Википедии...
  7. Hiro Hamada

    Responder

    Здравствуйте уважаемые форумчане. Вопрос такого характера: Есть локальная сеть konp.ru в нем субдомены штук 6 типа b6534.konp.xz у каждого есть своя группа администраторов. Сам явлюсь админом одного субдомена. При запуске responder он почему-то дампит хэши пользователей моего сети точнее дампит...
  8. N1GGA

    Расшифровка пароля из Blowfish(OpenBSD)

    Добрый вечер, уважаемые форумчане, Столкнулся с проблемой, которую не могу решить без вашей помощи. В общем, у меня есть зашифрованный пароль от одной панели. Определитель типа хешей говорит, что это - Blowfish(OpenBSD). В общем, даже не понял как его расшифровывать. Может кто помочь с расшифровкой?
  9. KJhgIO

    Вопрос о wifi и arp

    Здравствуйте, думаю вы все знаете что перехват WiFi рукопожатия (с дальнейшей расшифровкой(точнее перебором)) это не сложная , но очень долгая задача . Но вот вопрос, почему нельзя перехваченные пакеты для авторизации отправить от своего устройства к тд WiFi и таким образом подключиться...
  10. P

    Статья Как УЗНАТЬ пароль Windows?

    В этой статье будет описано как узнать пароль от Windows (любых версий), НЕ сбросить, НЕ изменить, а именно УЗНАТЬ. Сначала отступление Сбросить пароль или изменить его в системе Windows легко — школьники уже наснимали свои стопятьсот видео как это сделать. Продвинутые школьники используют...
  11. N

    Проблема Помогите с хешем 3c3cc88cad6cf7918253480036dc81df:v9yy9 [md5 с солью]

    3c3cc88cad6cf7918253480036dc81df:v9yy9 помогите пожалуйста ребят
  12. Tayrus

    Soft Hash-Buster v2.0 - Поиск хэша

    Всем привет, сегодня я вам покажу инструмент Hash-Buster, который расшифровывает хэши. Особенности инструмента Автоматическая идентификация типа хэша. Поддержка MD5, SHA1, SHA2. Может извлекать хэши из файла. Может рекурсивно находить хэши из каталога. 6 надежных API. Установка Качать...
  13. E

    Получение хешей в Win

    Приветствую! В очередной раз блуждая по сети в поисках чего нибудь интересного,наткнулся на интересную реализацию уязвимости: http://www.sysadminjd.com/adv170014-ntlm-sso-exploitation-guide/ Описание довольно простое: Создаётся файл с расширением sfc,туда помещается несколько строчек. После...
  14. I

    Поиск Hash в интернете

    Приветствую все тех кто решил почитать этот текст, и уже на этих словах я вам признательная. Теперь самая тема в которой мне необходимы ваши познания. С помощью Airgeddon получила рукопожатия, через библиотеку прогнала результата ноль, и теперь задача вытянуть хеш из .cap чтоб произвести поиск...