網絡犯罪分子使用 PowerShell 從受感染的 Windows 中竊取 NTLMv2 哈希
安全小白成長記2023-09-12 14:32:24
一個新的網絡攻擊活動正在利用與合法的紅色團隊工具關聯的PowerShell腳本,從主要位于澳大利亞,波蘭和比利時的受感染Windows系統中掠奪NTLMv2哈希。
一種檢測哈希傳遞攻擊的可靠方法
2017-12-17 21:33:48
哈希傳遞對于大多數企業或組織來說仍然是一個非常棘手的問題,這種攻擊手法經常被滲透測試人員和攻擊者們使用。當談及檢測哈希傳遞攻擊時,我首先開始研究的是先看看是否已經有其他人公布了一些通過網絡來進行檢測的可靠方法。我拜讀了一些優秀的文章,但我沒有發現可靠的方法,或者是這些方法產生了大量的誤報。 我不會在本文深入剖析哈希傳遞的歷史和工作原理,但如果你有興趣,你可以閱讀SANS發布的這篇優秀的文章——哈希
企業哈希(Hash)數據合規指南
2022-03-01 12:16:43
雖然加密技術新輩多出,但哈希算法(也稱“散列算法”)自誕生以來,已成為加密算法領域不可或缺的應用。 最簡單的散列算法也被用來加密存在數據庫中的密碼字符串,日常我們在各大APP中注冊時填寫的密碼均是以字符串方式保存在服務器中,用戶登陸時需要再次對輸入密碼實施哈希計算,而后將兩個密碼字符串進行碰撞驗證登陸。
神器推薦|常見密碼哈希離線查詢工具
2023-05-04 09:56:01
'md5', 'md5x2', 'md5x3', 'sha1', 'ntlm', 'mysql', 'mysql5','md5_sha1', 'sha1_sha1', 'sha1_md5', 'md5_base64', 'md5_middle'
常見密碼哈希離線查詢工具
2022-09-20 06:57:13
一款常見密碼哈希離線查詢工具,包含算法類型 :'md5', 'md5x2', 'md5x3', 'sha1', 'ntlm', 'mysql', 'mysql5', 'md5_sha1', 'sha1_sha1', 'sha1_md5', 'md5_base64', 'md5_middle';支持單個查詢、批量查詢、模糊查詢、明文密碼哈希生成等,后續可能加入更多功能。
Redis中的哈希問題
2022-08-04 17:09:48
還是對原有redis服務器數進行取模。這個其實是在redis2.X中的問題,因為redis2.X不支持冬天擴容。redis集群的每個節點負責一部分哈希槽,這種結構很容易添加或者刪除節點,并且無論是添加刪除或者修改某一個節點,都不會造成集群不可用的狀態。由于這些虛擬節點數量很多,均勻分布,因此不會造成"雪崩"現象。
抓取域密碼哈希的各種工具集合
2021-08-04 08:30:00
抓取域密碼哈希的各種工具集合。
俄羅斯黑客利用 Outlook 漏洞竊取 NTLM 哈希
2023-03-22 10:42:30
俄羅斯黑客利用 Outlook 漏洞竊取 NTLM 哈希。微軟解釋稱,攻擊者可以通過發送一個精心構造的消息來利用該漏洞來獲取 NTLM 哈希值。到遠程 SMB 服務器的連接發送用戶 NTLM 協商消息,然后攻擊者就可以中繼該消息來實現對支持 NTLM 認證的其他系統的認證。但郵件發送者并不應該能夠配置接收者系統的消息提醒音樂。
Perfetch Hash Cracker:一款功能強大的prefetch哈希爆破工具
2022-11-23 10:14:59
Perfetch Hash Cracker是一款基于Rust開發的強大暴力破解工具,該工具可以幫助廣大研究人員通過爆破的形式破解prefetch哈希。
安全小白成長記
暫無描述