Entradas

Mostrando las entradas etiquetadas como contraseñas

Como volcar hashes de contraseñas en windows con samdump2

Imagen
  www.onlinetis.com   Como volcar hashes de contraseñas en windows con samdump2 Esta herramienta está diseñada para volcar hashes de contraseñas de Windows 2K/NT/XP desde un archivo SAM, utilizando la clave de arranque syskey del subárbol del sistema. Este paquete también proporciona la funcionalidad de bkhive, que recupera la clave de arranque syskey de un subárbol del sistema de Windows NT/2K/XP. Syskey es una función de Windows que añade una capa de cifrado adicional a los hashes de contraseñas almacenados en la base de datos SAM. Como instalar:  sudo apt install samdump2   # samdump2 -h Samdump2 es una herramienta utilizada para extraer los hashes de contraseñas de Windows de los archivos SAM (Security Accounts Manager) y SYSTEM. Es una herramienta común en el ámbito de la seguridad y el pentesting, especialmente en sistemas operativos como Kali Linux. Aquí tienes una guía básica de cómo utilizar samdump2 : 1. Entender los archivos necesarios Para que samdump2 f...

Como extraer credenciales de la memoria de Windows con Mimikatz

Imagen
  www.onlinetis.com   Como extraer credenciales de la memoria de Windows con Mimikatz Mimikatz es una herramienta de ciberseguridad muy conocida que se utiliza para extraer credenciales de la memoria de los sistemas Windows. Fue creada originalmente por Benjamin Delpy como una prueba de concepto, pero se ha convertido en una herramienta indispensable tanto para los profesionales de la ciberseguridad (red teams y pen testers) como para los ciberdelincuentes. ¿Cómo funciona Mimikatz? Mimikatz se aprovecha de la forma en que el sistema operativo Windows gestiona las credenciales en la memoria del sistema (específicamente en el proceso lsass.exe ). Puede extraer contraseñas en texto plano, hashes de contraseñas, PINs y tickets de Kerberos. Uso básico de Mimikatz Descarga y ejecución: Descarga la versión correcta de Mimikatz (32-bit o 64-bit) desde el repositorio oficial de GitHub. Mimikatz debe ejecutarse con permisos de administrador. Si ya estás usando una cuenta de administrado...

Como extraer contraseñas del registro de windows con creddump7

Imagen
  www.onlinetis.com   Como extraer contraseñas del registro de windows con creddump7 Este paquete contiene una herramienta de Python para extraer diversas credenciales y secretos de los subárboles del registro de Windows. Se basa en el programa creddump. Ronnie Flathers ha aplicado numerosos parches y correcciones. Como instalar:  sudo apt install creddump7 # creddump7 -h     Para utilizar Creddump7 en Kali Linux, debes seguir un proceso de tres pasos: descarga , instalación y ejecución . Creddump7 es una herramienta de Python 🐍 diseñada para volcar credenciales de la memoria, como hashes NTLM, y funciona mejor en sistemas Windows. 1. Descarga e instalación Aunque Creddump7 no está preinstalado en Kali, puedes descargarlo fácilmente desde su repositorio de GitHub. Antes de la descarga, asegúrate de tener Git instalado en tu sistema. Abre una terminal y ejecuta el siguiente comando para clonar el repositorio: Bash git clone https://github.com/mitch-m/creddump...

Hacking y ciberseguridad diccionarios para hacer fuerza bruta de contraseñas

Imagen
  www.onlinetis.com   Hacking y ciberseguridad diccionarios para hacer fuerza bruta de contraseñas Este paquete contiene la lista de palabras rockyou.txt y tiene un tamaño de instalación de 134 MB. Como instalar:  sudo apt install wordlists    # ls /usr/share/wordlists/  

Hacking y ciberseguridad elaboracion de contraseñas RSMangler

Imagen
www.onlinetis.com   Hacking y ciberseguridad elaboracion de contraseñas RSMangler RSMangler tomará una lista de palabras y realizará varias manipulaciones en ella similares a las realizadas por John the Ripper, la principal diferencia es que primero tomará las palabras de entrada y generará todas las permutaciones y el acrónimo de las palabras (en el orden en que aparecen en el archivo) antes de aplicar el resto de las manipulaciones. Utilice la lista de palabras original (cat words.txt |) y deforme las palabras con una longitud mínima de 6 (-m 6) y una longitud máxima de 8 (-x 8), utilizando la entrada estándar como entrada (–file -) y redirigiendo los resultados a una nueva lista de palabras (> mangled.txt):   # cat words.txt | rsmangler -m 6 -x 8 --file - > mangled.txt Como instalar:  sudo apt install rsmangler