Как достать пароль из pcap

Debug

Red Team
07.07.2017
216
440
Добрый вечер. Имеется файл в формате pcap. Также известно, что была атака EternalBlue (это предположение, что вирусы в процессе lsass.exe, открыты порты 445, 135). Точно так же может быть пароль в сетевом трафике?
 
Если честно практически не понял суть вопроса(сильно старался).
Речь идет о хосте в котором есть уязвимость EternalBlue и на стороне которого в период атаки работал какой то сниффер?
 
1544625978497.png

Дан сетевой трафик, нужно выполнить задание. IP атакующего известен.
 
В Wireshark анализировать твой .pcap думаю нужно искать NTLM hash, задача сводится к созданию правила в Wireshark для поиска данного хеша.
Ps: Возможно в Wireshark есть уже готовые фильтры(например есть data.md5_hash возможно есть и другие), так же возможно что я ошибаюсь.
 
Последнее редактирование:
  • Нравится
Реакции: Vertigo
Бутить хашкатом вроде? )
 
Всё намного проще,раньше работали с Wireshark,можно и сейчас.
Но есть более удобные инструменты.
Net-creds к примеру.Это сниффер ,который поддерживает практически все протоколы.
А если дан траффик сетевой,да и к тому же с IP,то прием pcap файла по IP как раз любит NetworkMiner.
И в этом деле этой утилите нет равных. Откройте свой файл pcap c её помощью и выполните своё задание.
Она на раз анализирует их.
И про утилиту Tcpdump не стоит забывать,может пригодиться.
 
Последнее редактирование:
добавлю этим PCredz
36gif_5947845_29246622.gif


 
  • Нравится
Реакции: pr0phet, pappa и Vertigo
Вопрос решен
 
Мы в соцсетях:

Взломай свой первый сервер и прокачай скилл — Начни игру на HackerLab

Похожие темы

🚀 Первый раз на Codeby?
Гайд для новичков: что делать в первые 15 минут, ключевые разделы, правила
Начать здесь →

Популярный контент

🔴 Свежие CVE, 0-day и инциденты
То, о чём ChatGPT ещё не знает — обсуждаем в реальном времени
Threat Intel →
💼 Вакансии и заказы в ИБ
Pentest, SOC, DevSecOps, bug bounty — работа и проекты от проверенных компаний
Карьера в ИБ →

HackerLab