Сеня рядом и Белла пришел. Былое
Атака Pass-the-Hash и получение системного доступа в Windows
В этом руководстве мы научились использовать хэши для аутентификации в системе на базе Windows и реализовали атаку pass-the-hash. Пароли в Windows хранятся в виде хэшей и иногда могут быть устойчивы к взлому. Однако в некоторых ситуациях мы можем обойтись без пароля в чистом виде и использовать только хэш. Особенно интересны случаи, когда доступен хэш административной учетной записи, поскольку затем можно получить более высокие привилегии, реализовав атаку под названием pass-the-hash. Вначале мы будем извлекать хэш в системе Windows 7 и далее перейдем к серверу Windows Server 2016...
Linux. Используем историю команд. history.
Все команды, которые вы вводите в терминале, сохраняются в файле с именем .bash_history. По умолчанию, в нем хранится 500 последних команд, но эту цифру можно менять. Давайте разберемся, какие преимущества нам это дает. Историю можно посмотреть разными способами, можно так [user@server~]$ cat ~/.bash_history Но лучше для этого использовать команду history. Эта команда выведет последние 500 использованных команд. Но еще лучше смотреть таким образом [user@server~] history | less теперь можно по истории команд очень удобно перемещаться...