• 🚨 29 мая стартует курс «Пентест Active Directory: от теории к практике» от Академии Кодебай

    🔍 Изучите реальные техники атак на инфраструктуру Active Directory: от первоначального доступа до полной компрометации.
    🛠️ Освойте инструменты, такие как BloodHound, Mimikatz, CrackMapExec и другие.
    🧪 Пройдите практические лабораторные работы, имитирующие реальные сценарии атак.
    🧠 Получите знания, которые помогут вам стать востребованным специалистом в области информационной безопасности.

    После старта курса запись открыта еще 10 дней Подробнее о курсе ...

  • Познакомьтесь с пентестом веб-приложений на практике в нашем новом бесплатном курсе

    «Анализ защищенности веб-приложений»

    🔥 Записаться бесплатно!

mimikatz

  1. Сергей Попов

    Статья 10 методов атак на Active Directory: углублённый разбор и защита

    You must be registered for see element.Почему 90% компаний до сих пор уязвимы? Active Directory остаётся "святым Граалем" для хакеров — по данным CrowdStrike, 80% успешных атак на предприятия начинаются с компрометации AD. В этой статье мы не только разберём ТОП-10 методов атак, но и покажем...
  2. L

    hashcat, mimikatz, NTLM и кириллица

    Экспериментирую с Hashcat. Ситуация следующая. Имеется результат работы mimikatz. Authentication Id : 0 ; 104256 (00000000:00019740) Session : Interactive from 1 User Name : 050001049 Domain : Logon Time : 04.08.2021 12:46:08 SID ...
  3. Vlad789

    Расшифровка Login Data из Opera?

    Всем привет, кто сможет помочь с расшифровкой паролей? Почти две недели изучал читал но в программировании я профан. У меня Win 7 x32 Python 3.7 2.7 Пробовал You must be registered for see element. и You must be registered for see element. на сайт и на файл АВ сильно ругается почему то? Не могу...
  4. Sunnych

    Статья ProcDump encryption *.dmp с помощью Mimikatz

    Уже не впервой хакеры используют для разведки и сбора готовые программы как пример ProcDump. Инструмент который будем использовать для раскрытия файла дампа - Mimikatz У нас на форуме есть статья You must be registered for see element. В нашем конкретном примере хакер использовал для сбора...
  5. Tayrus

    mimikatz и metasploit

    Загружаю на удаленную тачку mimikatz через metasploit(load mimikatz) все загружается, но если я например напишу: mimikatz_command -f privilege::debug То появляются какие-то кракозябры: Demande d'ACTIVATION du privil�ge : SeDebugPrivilege : KO ; (0x00000514) K7K20NI0O AB>@>=0 =5 >1;0405B 2A5<8...
  6. SooLFaa

    Ох уж этот Mimikatz

    Ну что братцы! Снова я приветствую Вас. Сегодня мы поговорим о небольшом в каком - то смысле, но очень мощном постэксплуатационном фреймворке Mimikatz. Cсылочка на вики: You must be registered for see element. Ссылочка где ещё почитать: You must be registered for see element. Ссылочка на гит...
  7. <~DarkNode~>

    Статья PowerShell для хакера (чать VII ) [Хищение паролей Windows с отправкой на почту]

    You must be registered for see element. Доброго времени суток колеги. Сегодня мы с вами посмотрим как используя возможности PowerShell можно похитить логины и пароли учетных записей пользователей Windows систем и отправить их на почту или Web сервер. Сегодня мы с вами с помощью PowerShell ...