S.E.Book
24.4K subscribers
350 photos
11 videos
88 files
1.12K links
Copyright: @SEAdm1n

Вакансии: @infosec_work

Сотрудничество - @SEAdm1n

Обратная связь. Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot
Download Telegram
passphrase wordlist.

Этот репо включает в себя список фраз (более 20 миллионов) и два файла правил #hashcat для брута на GPU. Правила создадут более 1000 вариантов каждой фазы.

https://github.com/initstring/passphrase-wordlist
passphrase wordlist.

Этот репо включает в себя список фраз (более 20 миллионов) и два файла правил #hashcat для брута на GPU. Правила создадут более 1000 вариантов каждой фазы.

https://github.com/initstring/passphrase-wordlist
Forwarded from Social Engineering
🔖 S.E. Заметка. Словари для брута.

🖖🏻 Приветствую тебя user_name.

• Использование подходящих словарей во время проведения тестирования на проникновение, во многом определяет успех подбора учетных данных. Не может быть одного самого лучшего словаря – под разные ситуации требуются разные словари.

• Атака по словарю, значительно ускоряет и в целом повышает шансы успешности взлома пароля методом перебора. Ниже ты найдешь небольшой список словарей и генераторов, которые помогут тебе в этом не легком деле:

https://github.com/D4Vinci/CWFF
https://github.com/Bo0oM/fuzz.txt
https://github.com/Josue87/gotator
https://github.com/sc0tfree/mentalist
https://github.com/LandGrey/pydictor
https://github.com/skahwah/wordsmith
https://github.com/six2dez/OneListForAll
https://github.com/ignis-sec/Pwdb-Public
https://github.com/1N3/IntruderPayloads
https://github.com/fuzzdb-project/fuzzdb
https://github.com/danielmiessler/SecLists
https://github.com/FlameOfIgnis/Pwdb-Public
https://github.com/berzerk0/Probable-Wordlists
https://github.com/laconicwolf/Password-Scripts
https://github.com/initstring/passphrase-wordlist
https://github.com/random-robbie/bruteforce-lists
https://github.com/govolution/betterdefaultpasslist
https://github.com/insidetrust/statistically-likely-usernames
https://utkusen.com/blog/generating-personalized-wordlists
https://github.com/sorokinpf/cth_wordlists/tree/master/keyboard

• Для генерации собственных словарей, ещё можно использовать программы Hashcat, John the Ripper, crunch, statsprocessor, maskprocessor и другие.

Твой S.E. #hashcat #Patator #Пентест #Взлом
🐈‍⬛ Продвинутый взлом паролей с Hashcat.

Руководство по Hashcat или как взломать хеш: в этом руководстве рассказывается, как использовать Hashcat для взлома более 250 режимов хешей с помощью различных методов атаки. Прочитав данный материал, ты будешь знать наиболее важные функции Hashcat и как их применять для взлома хешей.

• Полезный и большой Cheat Sheet, который позволит тебе использовать HashCat на максималках.

#Hashcat
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Social Engineering
🔐 Брутфорс хэшей в Active Directory.

🖖🏻 Приветствую тебя user_name.

• Слабые пароли пользователей — очень распространенная проблема, которая может позволить злоумышленнику повысить свои привилегии и закрепиться в сети компании.
Чтобы этого не допустить, необходимо регулярно анализировать стойкость паролей пользователей.

• У системных администраторов нет возможности увидеть пароли пользователей в открытом виде, но они могут выгрузить хэши паролей и провести их перебор. В этой статье мы разберемся с тем, как можно легко получить хэши паролей пользователей и провести эффективный перебор паролей, используя различные методы.

🧷 https://habr.com/ru/company/deiteriylab/blog/584160/

• В данной статье описаны методы брутфорса с помощью #hashcat, о котором мы уже говорили в нашем канале. Жмите на хэштег и изучайте полезный материал. В дополнение к статье, я поделюсь полезными репозиториями, которые относятся к этому инструменту:

Autocrack;
Hashfilter;
hashcat-utils;
hashcat-utils;
docker-hashcat;
Hashcat-Stuffs;
known_hosts-hashcat.

Automation:
hat;
autocrack;
hate_crack;
Naive hashcat;
hashcat.launcher.

Distributed cracking:
Kraken;
fitcrack;
CrackLord;
Hashtopolis;


Rules:
Kaonashi;
nsa-rules;
Hob0Rules;
pantagrule;
nyxgeek-rules;
clem9669 rules;
hashcat rules collection;
OneRuleToRuleThemAll.

Rule tools
duprule.

Web interfaces:
CrackQ;
hashpass;
Hashview;
Wavecrack;
crackerjack;
WebHashCat;

Твой S.E. #AD #hashcat
👨‍💻 LLMNR Poisoning with Responder.

LLMNR Poisoning;
- Getting onto the Network (Example for Context);
LLMNR Poisoning (SMB);
- How Responder works to poison SMB;
- Setting up Responder for the Attack;
- Capturing a User’s Hash with Responder: Mistyped Share;
LLMNR Poisoning (WPAD);
- How Responder works to poison WPAD;
- Setting up Responder for the Attack;
- Capturing a User’s Hash with Responder: Mistyped URL;
- Why not grab plaintext?
LLMNR Poisoning (DHCP);
- How Responder works to poison DHCP;
- Setting up Responder for the Attack;
- Capturing the Computer Hash with Responder: DHCP Lease Renewal;
Cracking NetNTLMv2 Hashes with Hashcat;
• Bonus: CTF’ish Use-Cases for Responder;
- Getting an NetNTLMv2 Hash from MS-SQL (port 1433);
- Getting an NetNTLMv2 Hash from an SSRF Vulnerability;
Want to stay up to date with the latest hacks?

• In this post we will go over the concept of LLMNR poisoning. To perform LLMNR poisoning we will execute a MITM (man-in-the-middle) attack using a tool called Responder. Using this tool we will see how we can get in-between user requests for SMB, WPAD, and DHCP to gather NetNTLMv2 hashes. After that, we will see how we can crack the NetNTLMv2 hash-type using hashcat.

🧷 https://juggernaut-sec.com/llmnr-poisoning-responder/,

#hashcat #LLMNR #MITM #Responder
Please open Telegram to view this post
VIEW IN TELEGRAM
🔐 Password Hunting – Linux Privilege Escalation.

Password Hunting – Filenames and File Contents;
- Hunting for Interesting Filenames;
- Hunting for Interesting Strings Inside Files;
Password Hunting – Web Files / Config Files;
- Passwords in Config Files;
- Passwords in Other Web Files (WebDav Example);
- Cracking the WebDav Password with Hashcat;
Password Hunting – Hidden Files and Folders;
- Passwords in Unique (Custom) Hidden Folder and File;
- Passwords in Bash History Files;
- Passwords in SSH Keys;
- Cracking an SSH Key using John the Ripper;
Password Hunting – MySQL;
- Password Hashes in a Custom Database Part 1 – MD5 Hashes;
- Cracking Custom Database Hashes Using Hashcat;
- Password Hashes in a Custom Database Part 2 – Base64 Decode;
Password Hunting – /var/backups Folder;
- Cracking Shadow Hashes with Hashcat;
Passwords Hunting – Password Protected Files;
- Cracking the RAR Files Password Using John the Ripper;
Password Hunting with Tools – LinPEAS;
Want to stay up to date with the latest hacks?

• In this post we will be exploring the art of password hunting on a target Linux machine as a means to escalate privileges either horizontally or vertically. We will review various techniques to hunt for passwords, as well as some common locations they are stored. During our hunt, we will uncover credentials in scripts, config files, filenames, hashes and much more!

🧷 https://juggernaut-sec.com/password-hunting-lpe/

#cracking #Hashcat #Linux
Please open Telegram to view this post
VIEW IN TELEGRAM
🔑 Passphrase wordlist.

• От выбора хороше­го сло­варя зависит мно­гое, а именно успех подбора учетных данных. Не может быть одного самого лучшего словаря – под разные ситуации требуются разные словари.

• Сегодня делюсь с тобой сочным репозиторием. Этот репо включает в себя список фраз (более 20 миллионов) и два файла правил #hashcat для брута на GPU. Правила создадут более 1000 вариантов каждой фазы.

➡️ https://github.com/initstring/passphrase-wordlist

• Для генерации собственных словарей можно использовать программы Hashcat, John the Ripper, crunch, statsprocessor, maskprocessor и другие.

#hashcat #hack #Пентест
Please open Telegram to view this post
VIEW IN TELEGRAM