Кража NTLM-хешей с помощью файлов
В этой статье представлен гайд по получению NTLM-хешей с помощью файлов. Читатели узнают все особенности данного процесса на практическом примере. Введение Часто при осуществлении тестирования на проникновение хакеры стремятся повысить свой уровень привилегий. Будь то Kerberosstring или стандартная атака типа «lsass dump», кража NTLM-хешей всегда является приоритетом среди всех имеющихся задач. Существуют различные методы и программы для кражи NTLM-хешей, однако инструмент NTLM Theft объединяет в своем функционале все опции и стратегии, которые зачастую используются хакерами...
Атака на AD_NTLM-хэш
Сегодня мы разберем тему атаки на Active Directory (далее - AD), а точнее перехват NTLM-хеша учётной записи с последующим её вскрытием. Для начала напомню, что NTLM — протокол аутентификации пользователя в AD. Процесс заключается в следующем: ✔ Пользователь устанавливает подключение (сетевой путь) к серверу и отправляет NEGOTIATE_MESSAGE со своими возможностями. ✔ Сервер отвечает сообщением CHALLENGE_MESSAGE, которое используется для идентификации (установления личности) клиента. ✔ Клиент присылает ответ на сообщение с помощью AUTHENTICATE_MESSAGE...
06:44
1,0×
00:00/06:44
112,5 тыс смотрели · 3 года назад