– root@injetionsec:~#

[Dica] Estampa de camisa

04.07.2015 (7:05 pm) – Filed under: Dicas ::

wdfdff

Alguns sites que vendem camisas com estampas diferentes :

http://www.teefury.com
https://www.qwertee.com
https://www.shirtpunch.com
https://www.riptapparel.com
https://www.zerodayclothing.com/index.php

Outros posts: minilua.com & portallos.com.br

0/

Extrair hash do Windows – “PwDump” e “hashdump”

04.07.2015 (2:37 pm) – Filed under: Pentest ::

A fim de quebrar senhas você deve primeiro obter os hashes armazenados dentro do sistema operacional,essas hashes são armazenados no arquivo do Windows SAM. Esse arquivo está localizado em seu sistema em C:\Windows\System32\config, não é acessível enquanto o sistema operacional é inicializado, irei retratar dois modos para pegar essas hash(existem outros).

1º –  usando o QuarksPwDump_v0.2b.zip para extrair as hash de sistemas operacionais Windows(XP/2003/Vista/ 7/2008/8) suas opções são:

d9fijdsfoidf

Com os devidos privilégios no sistema podemos executar os seguintes comandos no meterpreter para fazer o upload do pwdump na maquina alvo:

meterpreter > upload /root/Downloads/PwDump.exe c:\\windows\\system32\\

d9fijdsfoidf_2

meterpreter > shell
C:\WINDOWS\system32> PwDump.exe –dump-hash-local

d9fijdsfoidf_3

Como pode ser visto acima extraímos as hashes, composto pelo seguinte formato :

Username:RID:LMHash:NTLMHash:::

LM      ccf9155e3e7db453aad3b435b51404ee
NTLM      3dbde697d71690a769204beb12283678

Podemos usar bruteforce para conseguir a senha, algumas pessoas deixam senhas mais fáceis, basta pesquisar no google que temos alguns resultados no caso dessas hashs são fáceis: LM e NTLM , no caso nossa senha de administrador é : 123

2º – a outra forma é usar um simples comando do meterpreter “hashdump” veja abaixo:

d9fijdsfoidf_4

Post simples aparentemente, mas resolvi compartilhar. 0/