hashcat помогите малому)

Discussion in 'Песочница' started by x10, 15 Oct 2016.

  1. Soviet[HZ]

    Soviet[HZ] Elder - Старейшина

    Joined:
    20 Jul 2007
    Messages:
    87
    Likes Received:
    39
    Reputations:
    22
  2. x10

    x10 Well-Known Member

    Joined:
    12 Oct 2016
    Messages:
    283
    Likes Received:
    1,015
    Reputations:
    1
    спасибо! я если честно только этим и занимаюсь гуглю) машинка у меня старая инет тупит в связи с брутом ... вот уже 3 дедик заимел, только вот учетки не админские ( ну тоже по приколу ) Если не трудно дафайте общаться)

    возможно ли из под обычной учетки взломать админку, я себе это представляю так смотрю раб. группы вижу всех пользователей тем самым имея логины остается подобрать к ним пароли, но как это сделать?
     
  3. x10

    x10 Well-Known Member

    Joined:
    12 Oct 2016
    Messages:
    283
    Likes Received:
    1,015
    Reputations:
    1
    чет збрендило меня ) выйдет из этого что нибудь если я буду брутить диапазон ip дедика которой взломал ) скопирую всех пользователей и подставлю словарик с пасами, ченить получится из этого ?
    на выходе хочу иметь ip учеток лог и пас от этого дедика если конечно словарик не подведет.
     
  4. atata

    atata Active Member

    Joined:
    9 Nov 2015
    Messages:
    137
    Likes Received:
    105
    Reputations:
    1
    странный ты какой то чел. как брутить типо знаешь, словари, дедики, все дела.
    а что такое пинг не в курсе... вот оно поколение тупых пошаговых инструкций.....

    если есть учетка юзвера в винде, повысь ты права то...
     
  5. x10

    x10 Well-Known Member

    Joined:
    12 Oct 2016
    Messages:
    283
    Likes Received:
    1,015
    Reputations:
    1
    ну я маленький еще ))) 3 день этим страдаю , обычная юзер учетка может присвоить права администратора? разве этим не админ занимается и на сколько я понял может создать учетку только юзер с правами адм. у меня же учетки рядовых сотрудников манагеров касиров там) извините конечно меня если что но я пытаюсь... бултыхаться)
     
  6. Soviet[HZ]

    Soviet[HZ] Elder - Старейшина

    Joined:
    20 Jul 2007
    Messages:
    87
    Likes Received:
    39
    Reputations:
    22
    1 дедик = 1 ip. О каком диапазоне речь? Или там сетка? Или доменная сеть?

    У тебя два текстовых документа, в одном логины, в другом пароли. Ты можешь брутить как все логины на все пароли, так и 1 логин на все пароли, или 1 пароль на все логины. Как ты написал выше сделать можешь. Оставляешь в текстовике логинов только нужные, а словарь юзаешь весь и натравливаешь брут.

    p.S>Читай, гугли.
    https://habrahabr.ru/post/250999/
     
    #26 Soviet[HZ], 1 Nov 2016
    Last edited: 1 Nov 2016
  7. x10

    x10 Well-Known Member

    Joined:
    12 Oct 2016
    Messages:
    283
    Likes Received:
    1,015
    Reputations:
    1
    блин мозги закипают(
    1 дедик = 1 ip. О каком диапазоне речь? Или там сетка? Или доменная сеть?
    чет я ляпнул по поводу диапазона походу) СОРЯНЧИК!
    значит 1 дедик = 1 ip а именно сервер на котором хранится вся информация. Ко всей этой информации имеет доступ только админы, это как я понимаю ) я же имею учетку обычного пользователя(трудяги) гррубо говоря одну папку которую выделил ему админ для работы доступ у него ограничен даже инета нет.
    Можно ли брутануть учетки всеx пользователей поэтому ip. что бы получить такой ответ, пример:
    [email protected];administarto
    [email protected];1234
    [email protected];5678
    [email protected];3333
    сеть у них доменная
     
  8. lifescore

    lifescore Elder - Старейшина

    Joined:
    27 Aug 2011
    Messages:
    596
    Likes Received:
    447
    Reputations:
    65
    Это будет в рамках одной машины (дедика)

    Если права обычного юзера - в зависимости от версии ОС и конечно же конфигов политики безопасности. Один путь - это эксплойты, privilege escalation, Соц. Инж. для умельцев.
    Также можно завладеть SAM файлом, опять упираемся в привилегии утечки и версии ОС и косорукости сис админа.
    И конечно же можно и побрутить.

    Но не все так просто, как с первого взгляда..
     
  9. x10

    x10 Well-Known Member

    Joined:
    12 Oct 2016
    Messages:
    283
    Likes Received:
    1,015
    Reputations:
    1
    собственно один дедик пока и интересует ) особенно учетка BOSSA)))
    Пока стою на месте брут уже вторые сутки шпилит )
     
  10. lifescore

    lifescore Elder - Старейшина

    Joined:
    27 Aug 2011
    Messages:
    596
    Likes Received:
    447
    Reputations:
    65
    что за система? SP? удаленно от железа или есть возможность погрузить элементарно линукс с live usb? да хоть по сети, тоже уже не проблема.
    Учетка обычного юзера?
     
  11. x10

    x10 Well-Known Member

    Joined:
    12 Oct 2016
    Messages:
    283
    Likes Received:
    1,015
    Reputations:
    1
    виноус сервер 2003 р2 интерпрай эдишен
    учетка обычного пользователя(
    что касается подгрузиться я этого еще не проходил)
     
  12. lifescore

    lifescore Elder - Старейшина

    Joined:
    27 Aug 2011
    Messages:
    596
    Likes Received:
    447
    Reputations:
    65
    погрузится - абсолютно любой linux, по иерархии старше винды, при загрузке будет доступна вся файловая система.
    Суть - получения в каталоге windows файла с NT хешами от учеток, он самый SAM.

    а так смотри в сторону:
    CVE-2011-1984 CVE-2011-1991 CVE-2012-0180
    CVE-2012-1527 CVE-2012-1528 CVE-2013-1280
    CVE-2013-1294 CVE-2013-5058 CVE-2014-0300
    CVE-2014-0318 CVE-2014-1767 CVE-2014-1814
    CVE-2014-4113

    повышение привилегий локального юзера

    Code:
    http://www.exploit-db.com/exploits/2012-1528/ Integer overflow in Windows Shell in Microsoft Windows XP SP2 and SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, R2, and R2 SP1, Windows 7 Gold and SP1, Windows 8, and Windows Server 2012 allows local users to gain privileges via a crafted briefcase, aka "Windows Briefcase Integer Overflow Vulnerability.
    http://www.exploit-db.com/exploits/2011-1984/ WINS in Microsoft Windows Server 2003 SP2 and Server 2008 SP2, R2, and R2 SP1 allows local users to gain privileges by sending crafted packets over the loopback interface, aka "WINS Local Elevation of Privilege Vulnerability.
    http://www.exploit-db.com/exploits/2014-1814/ The Windows Installer in Microsoft Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2 and R2 SP1, Windows 7 SP1, Windows 8, Windows 8.1, Windows Server 2012 Gold and R2, and Windows RT Gold and 8.1 allows local users to gain privileges via a crafted application that invokes the repair feature for a different application, aka "Windows Installer Repair Vulnerability.
    http://www.exploit-db.com/exploits/2013-5058/ Integer overflow in the kernel-mode drivers in Microsoft Windows XP SP2 and SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2 and R2 SP1, Windows 7 SP1, Windows 8, Windows 8.1, and Windows Server 2012 Gold and R2 allows local users to gain privileges via a crafted application, aka "Win32k Integer Overflow Vulnerability.
    http://www.exploit-db.com/exploits/2014-1767/ Double free vulnerability in the Ancillary Function Driver (AFD) in afd.sys in the kernel-mode drivers in Microsoft Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2 and R2 SP1, Windows 7 SP1, Windows 8, Windows 8.1, Windows Server 2012 Gold and R2, and Windows RT Gold and 8.1 allows local users to gain privileges via a crafted application, aka "Ancillary Function Driver Elevation of Privilege Vulnerability.
    http://www.exploit-db.com/exploits/2014-0300/ win32k.sys in the kernel-mode drivers in Microsoft Windows XP SP2 and SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2 and R2 SP1, Windows 7 SP1, Windows 8, Windows 8.1, Windows Server 2012 Gold and R2, and Windows RT Gold and 8.1 allows local users to gain privileges via a crafted application, aka "Win32k Elevation of Privilege Vulnerability.
    http://www.exploit-db.com/exploits/2013-1280/ The kernel in Microsoft Windows XP SP2 and SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, R2, and R2 SP1, Windows 7 Gold and SP1, Windows 8, Windows Server 2012, and Windows RT does not properly handle objects in memory, which allows local users to gain privileges via a crafted application, aka "Windows Kernel Reference Count Vulnerability.
    http://www.exploit-db.com/exploits/2012-1527/ Integer underflow in Windows Shell in Microsoft Windows XP SP2 and SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, R2, and R2 SP1, Windows 7 Gold and SP1, Windows 8, and Windows Server 2012 allows local users to gain privileges via a crafted briefcase, aka "Windows Briefcase Integer Underflow Vulnerability.
    http://www.exploit-db.com/exploits/2013-1294/ Race condition in the kernel in Microsoft Windows XP SP2 and SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, R2, and R2 SP1, Windows 7 Gold and SP1, Windows 8, Windows Server 2012, and Windows RT allows local users to gain privileges via a crafted application that leverages improper handling of objects in memory, aka "Kernel Race Condition Vulnerability.
    http://www.exploit-db.com/exploits/2014-0318/ win32k.sys in the kernel-mode drivers in Microsoft Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2 and R2 SP1, Windows 7 SP1, Windows 8, Windows 8.1, Windows Server 2012 Gold and R2, and Windows RT Gold and 8.1 does not properly control access to thread-owned objects, which allows local users to gain privileges via a crafted application, aka "Win32k Elevation of Privilege Vulnerability.
    http://www.exploit-db.com/exploits/2014-4113/ win32k.sys in the kernel-mode drivers in Microsoft Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2 and R2 SP1, Windows 7 SP1, Windows 8, Windows 8.1, Windows Server 2012 Gold and R2, and Windows RT Gold and 8.1 allows local users to gain privileges via a crafted application, as exploited in the wild in October 2014, aka "Win32k.sys Elevation of Privilege Vulnerability.
    http://www.exploit-db.com/exploits/2012-0180/ win32k.sys in the kernel-mode drivers in Microsoft Windows XP SP2 and SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, R2, and R2 SP1, Windows 7 Gold and SP1, and Windows 8 Consumer Preview does not properly handle user-mode input passed to kernel mode for (1) windows and (2) messages, which allows local users to gain privileges via a crafted application, aka "Windows and Messages Vulnerability.
    
     
  13. Soviet[HZ]

    Soviet[HZ] Elder - Старейшина

    Joined:
    20 Jul 2007
    Messages:
    87
    Likes Received:
    39
    Reputations:
    22
    #33 Soviet[HZ], 1 Nov 2016
    Last edited: 1 Nov 2016
  14. lifescore

    lifescore Elder - Старейшина

    Joined:
    27 Aug 2011
    Messages:
    596
    Likes Received:
    447
    Reputations:
    65
    ну прочему же не прогрузиться ?

    смотреть в сторону pxe
    https://habrahabr.ru/post/244661/

    Использовать уязвимости RCE (Remote code execution), которых в одном IE огромная куча. Ну вообще конечно задача личного характера с мотивом "хочется" не повод таких маневров.
    Но все-же, PoC есть PoC)
    А Proof of Concept - если рассмотреть со стороны значения этого определение, можно счесть сам факт возможности реализации концепции, не обязательно рабочий пример )

    о такот :3
     
    Soviet[HZ] likes this.
  15. Soviet[HZ]

    Soviet[HZ] Elder - Старейшина

    Joined:
    20 Jul 2007
    Messages:
    87
    Likes Received:
    39
    Reputations:
    22
    у него дедик. вот только поэтому. и дедик далёк физически.
     
  16. lifescore

    lifescore Elder - Старейшина

    Joined:
    27 Aug 2011
    Messages:
    596
    Likes Received:
    447
    Reputations:
    65
    да хоть не физический, по боку, говорю же про PXE

    https://www.vultr.com/docs/install-rancher-os-via-ipxe

    но эт надо тру хацкинг для начало познать, ТСу не поможет пока что, а так суть светла и вполне реализуема


    UPD: Ну собственно ч.т.д.

    [​IMG]
     
    #36 lifescore, 1 Nov 2016
    Last edited: 2 Nov 2016
    Soviet[HZ] likes this.
  17. x10

    x10 Well-Known Member

    Joined:
    12 Oct 2016
    Messages:
    283
    Likes Received:
    1,015
    Reputations:
    1
    в моем случае и с моей подготовкой(тупыми пошаговыми инструкциями)xD остановиться на бруте самого дедика. ибо до тру хацкинга мне еще Долеко, а может и не в этой жизни)
     
  18. Sanek83

    Sanek83 New Member

    Joined:
    18 Sep 2016
    Messages:
    11
    Likes Received:
    1
    Reputations:
    0
    Всем привет, помогите маску для кота составить, пароль на подобие этого: ELTX2A02BFC4. 1) ELTX всегда стоит вначале. 2) Все буквы всегда в верхнем регистре. 3) Подозреваю что буквы используются только - ABCDEF
     
  19. Alexmeh

    Alexmeh Well-Known Member

    Joined:
    19 Nov 2015
    Messages:
    2,331
    Likes Received:
    18,525
    Reputations:
    95
    Незнаю, но пожалуй то, что нужно:
    https://forum.antichat.ru/threads/439557/page-5#post-4007742
    и еще:
    https://forum.antichat.ru/threads/439557/page-4#post-4007695
    в спойлере список масок
     
    #39 Alexmeh, 13 Nov 2016
    Last edited: 13 Nov 2016
  20. Sanek83

    Sanek83 New Member

    Joined:
    18 Sep 2016
    Messages:
    11
    Likes Received:
    1
    Reputations:
    0
Loading...