Достал хэши с помощью DFSCoerce,подскажите есть ли способы как либо залогинится без брута хэша,например через cme,metasploit и т.д.
пользователя,но почему-то у меня как в примерах не выдает домен,ЮЗЕР::СДЕСЬ В ПРИМЕРАХ ДОМЕН(НО У МЕНЯ ТУТ НИЧЕГО):574ce5418c84c938машинный или пользователя?
там на дк стоит signin true,так что не выйдет(relay как вариант
Он брутится за секундуДостал хэши с помощью DFSCoerce,подскажите есть ли способы как либо залогинится без брута хэша,например через cme,metasploit и т.д.
hashcat.exe -m 5600 ТвойХеш rockyou.txt -d 1пробовали,через секунду после начала завершает,и не пишет не одной ошибкиОн брутится за секундуhashcat.exe -m 5600 ТвойХеш rockyou.txt -d 1
Удали и заного распакуй хешкат, либо смотри логипробовали,через секунду после начала завершает,и не пишет не одной ошибки
на другой тачке точно так же,да и я не уверен стал что он выдает правильные хэши,если он выдал хэш Administrator3245252,которого не существует.Не знаешь случайно как с кредами без прав админа сдампить хэш?cme smb ip user pass --sam не работает,и все другие команды связанные с правами админа.Удали и заного распакуй хешкат, либо смотри логи
Респондер с -лм отдаст машинный хеш в2 такжеЕсли мне не изменяет память DFSCoerse это атака принудительного установления соединения. Т.е. либо ты заставляешь сервер авторизироваться на другом ПК-сервере и при отсутствии подписи на том же SMB протоколе попадаешь с ним в одну сессию либо ты заставляешь сервер авторизироваться у себя и считаешь хеш от пароля. Пароли машинных учетных записей конские и их врядли сбрутишь, зато можно запустить Responder с понижающим параметром --lm. Это позволит получить хеш не NetNTLMv2, а NetNTLMv1. Из хеша NetNTLMv1 можно путем брутфорса hashcat получить NTLM хеш (читай мануалы NetNTLMv1 --> NTLM с использованием заранее установленного Challenge параметра), с помощью которого без расшифровки можно залетать в домен (crackmapexec в помощь).
Поражен твоими знаниями,а что монжо сделать если дк пропатчен?Если мне не изменяет память DFSCoerse это атака принудительного установления соединения. Т.е. либо ты заставляешь сервер авторизироваться на другом ПК-сервере и при отсутствии подписи на том же SMB протоколе попадаешь с ним в одну сессию либо ты заставляешь сервер авторизироваться у себя и считаешь хеш от пароля. Пароли машинных учетных записей конские и их врядли сбрутишь, зато можно запустить Responder с понижающим параметром --lm. Это позволит получить хеш не NetNTLMv2, а NetNTLMv1. Из хеша NetNTLMv1 можно путем брутфорса hashcat получить NTLM хеш (читай мануалы NetNTLMv1 --> NTLM с использованием заранее установленного Challenge параметра), с помощью которого без расшифровки можно залетать в домен (crackmapexec в помощь).
От чего именно пропатчен? Здесь лучше уточнить.Поражен твоими знаниями,а что монжо сделать если дк пропатчен?
отключен ntlmv1От чего именно пропатчен? Здесь лучше уточнить.
Прочитайте, кому-то будет полезно.
![]()
NTLM Relaying to LDAP - The Hail Mary of Network Compromise
An NTLM relay attack is an MITM attack usually involving some form of authentication coercion, in which an attacker elicits a host to authenticate to the attacker controlled machine, then relays the authentication to a target device, resource, or service, effectively impersonating the host. This...logan-goins.com
Сканируй сеть с помощью nmap на предмет отсутствия у ПК-серверов подписи или наличия поддержки smb v1-2.а relay неполучится,потому что signin true