• XSS.stack #1 – первый литературный журнал от юзеров форума

Most popular credentials Active Directory

Словари можно брать с weakpass.com, wordbook.xyz, либо с гита там их кучи, юзай поиск по коду.
Для АД юзернеймы нужны в формате NameSurname, Name.Surname, NamSur, Nam.Sur, NSurname, N.Surname, SurnameName, Surname.Name, SurnameN, Surname.N, или 3 рандом буквы, 3 рандом цифры (abc123).
Пароли бери в зависимости от страны, популярные слова из обихода.

Вот пару тулзятин генерящих АД креды
 
хз хз про викпас и тд, если речь за пассы то самым лучшим вариантом будет сбор с м:пасс раздач.. Много кербы на соседнем форуме сбрутилось вик пассом allinone и тд?) Ответ 1к1000) Максимум что можно ими сбрутить это Passwords.doc запороленный тк на подобные файлы редко ставят сложные пассы а вот если речь идет за кербу и тд то только сбор своих баз, что не так в принципе и сложно(ИМХО)
 
Согласен. Если у Вас есть свои наработки, у меня есть софт аналогов которому нет...
Самый простой способ это отсортировать по странам кучу мылопассов и с обрать статистику(это лучше чем ничего).
Более тонко это уже с сеток снимать, желательно автоматом(тем самым софтом у которого нет аналогов), вот это уже будут вкусные базы.
Снятое руками тоже стоит укладывать в архивчик.
Статистику стоит форматировать не только по полным совпадениям но и частичным, последнее может дать просветление по поводу брута.
 
Раз пошла такая тема, есть вопрос касательно брута в корп сетях. Чем актуально сейчас брутить LDAP, каким софтом. Ну метасплойт не писать, знаю. Другой какой-то софт, брут именно под лдап
 
Раз пошла такая тема, есть вопрос касательно брута в корп сетях. Чем актуально сейчас брутить LDAP, каким софтом. Ну метасплойт не писать, знаю. Другой какой-то софт, брут именно под лдап
kerbrute. Брутит как юзернеймы с ДК, так и пароли
 
хз хз про викпас и тд, если речь за пассы то самым лучшим вариантом будет сбор с м:пасс раздач.. Много кербы на соседнем форуме сбрутилось вик пассом allinone и тд?) Ответ 1к1000) Максимум что можно ими сбрутить это Passwords.doc запороленный тк на подобные файлы редко ставят сложные пассы а вот если речь идет за кербу и тд то только сбор своих баз, что не так в принципе и сложно(ИМХО)
Я с огромного антипаблика снимал пасы, получилось у меня 50гб пассов. Результат на керберос был хуже чем маленький словарик с crackstation и allinone правила, если к моему словарю добавлять правила то результат +- такой же и каких то новых хэшей я не сбрутил особо.
 
Я с огромного антипаблика снимал пасы, получилось у меня 50гб пассов. Результат на керберос был хуже чем маленький словарик с crackstation и allinone правила, если к моему словарю добавлять правила то результат +- такой же и каких то новых хэшей я не сбрутил особо.
чем больше словарь и/или чем дольше брутишь, тем меньше вероятность успеха.
 
Я с огромного антипаблика снимал пасы, получилось у меня 50гб пассов. Результат на керберос был хуже чем маленький словарик с crackstation и allinone правила, если к моему словарю добавлять правила то результат +- такой же и каких то новых хэшей я не сбрутил особо.
Никогда не понимал этой херни со сбором уникальных паролей, они на то и уникальные что используются только для конкретного пользователя, сбрутить ими что-то различное от этого пользователя, тоже самое что иголку в стоге сена найти.
Большинство компаний используют свою маску на пароли, проще добавлять домен, года и пару знаков, чем использовать эти словари.
 
В корпах очень часто пассы идут с названием корпы, доменом + буквы, цифры. Даже кербу ребята часто брутили. Брутеры подставляли домен + цифры, буквы и вытаскивали пасс. Генерка также даёт результат
 
Интересно, есть ли автоматизированные генераторы паролей, которые для генерации используют domain.com
Конечно есть
Скрытый контент для пользователей: .
 
Тем кому выше кидал под хайд, чтобы другие не обиделись) Там ссылка на другой ресурс, он же ачат. Там видел такой софт, словари для брута и плюс что-то годное. В принципе покурив тему, можно найти годное себе в архив что-то
 
Интересно, есть ли автоматизированные генераторы паролей, которые для генерации используют domain.com и другие пароли которе использовала жертва?
Не использовал, но по описанию и примерам вывода похоже
h_ttps://github.com/leventfrais/easypwGenerator
 
В доменах зачастую трешхолд на пароли стоит очень маленький, то есть 5 ошибок и блокировка, поетому брутофорсить в домене это маловерятно, зачастую там спреят. Есть ли смысл собирать базы паролей? Я думаю более полезным будет глянуть текущую конфигурацию пароля (net accounts) и сгенерить на основании трешхолда топ5 паролей по правилу длинны
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх