Горячее
Лучшее
Свежее
Подписки
Сообщества
Блоги
Эксперты
Войти
Забыли пароль?
или продолжите с
Создать аккаунт
Регистрируясь, я даю согласие на обработку данных и условия почтовых рассылок.
или
Восстановление пароля
Восстановление пароля
Получить код в Telegram
Войти с Яндекс ID Войти через VK ID
ПромокодыРаботаКурсыРекламаИгрыПополнение Steam
Пикабу Игры +1000 бесплатных онлайн игр Захватывающая аркада-лабиринт по мотивам культовой игры восьмидесятых. Управляйте желтым человечком, ешьте кексы и постарайтесь не попадаться на глаза призракам.

Пикман

Аркады, На ловкость, 2D

Играть

Топ прошлой недели

  • cristall75 cristall75 6 постов
  • 1506DyDyKa 1506DyDyKa 2 поста
  • Animalrescueed Animalrescueed 35 постов
Посмотреть весь топ

Лучшие посты недели

Рассылка Пикабу: отправляем самые рейтинговые материалы за 7 дней 🔥

Нажимая «Подписаться», я даю согласие на обработку данных и условия почтовых рассылок.

Спасибо, что подписались!
Пожалуйста, проверьте почту 😊

Помощь Кодекс Пикабу Команда Пикабу Моб. приложение
Правила соцсети О рекомендациях О компании
Промокоды Биг Гик Промокоды Lamoda Промокоды МВидео Промокоды Яндекс Маркет Промокоды Пятерочка Промокоды Aroma Butik Промокоды Яндекс Путешествия Промокоды Яндекс Еда Постила Футбол сегодня
0 просмотренных постов скрыто
13
NickKish
NickKish

Как посмотреть пароль под звёздочками в браузере на любом сервисе:⁠⁠

4 месяца назад

В оригинальном посте автор прикрепил ссылку на ютуб-ролик, однако не у всех есть к нему доступ, да и неподготовленному юзеру может быть непонятно, на какие там автор ролика треугольники тыкает, поэтому краткий гайд:

Для ЛЛ: Выделяем звёздочки > ПКМ > Просмотреть код > в выделенной строке находим тег type="password" > 2 раза тыкам по "password" > заменяем "password" на "text" > Enter

А теперь со скриншотами, на примере mail.ru в браузере Chrome:

ШАГ 1: выделить курсором пароль со звёздочками


ШАГ 2: навести курсор на выделенный пароль, нажать Правую Кнопку Мыши (ПКМ), в самом низу нажать на пункт "Просмотреть код". (В некоторых браузерах может быть написано "Код элемента")

ШАГ 3: В открывшейся куче непонятного текста у вас уже будет выделена нужная строка. В этой строке ищем такой тег: type="password"

Такой способ удобней, чем тот, что показан в ролике, т.к. нет необходимости искать нужную строку.

Такой способ удобней, чем тот, что показан в ролике, т.к. нет необходимости искать нужную строку.

ШАГ 4: Тыкамем 2 раза теперь уже Левой Кнопкой Мыши (ЛКМ) по "password", чтобы открылась возможность редактировать содержимое

ШАГ 5: Содержимое в кавычках "password" заменяем на "text", после чего нажимаем Enter


Готово! В строке ввода пароля вместо звёздочек/точек теперь символы.

Если присмотреться к тегам, то после type идёт value, который как раз содержит символы пароля, но имейте в виду, так может быть не везде. А может быть вообще наоборот, тега type нету, а value есть.

Если присмотреться к тегам, то после type идёт value, который как раз содержит символы пароля, но имейте в виду, так может быть не везде. А может быть вообще наоборот, тега type нету, а value есть.

Показать полностью 5
Лайфхак Пароль Login password Браузер Инструкция Без рейтинга Длиннопост Ответ на пост
5
b0Od9

Сброс ключа на телефоне mi 9t⁠⁠

3 года назад

Забыл графический ключ в телефоне (Xiaomi mi 9t) браузера . Дамы и господа там около 20-25гб памяти . Не хочется откатывать телефон . Подскажите что можно сделать .

Сброс ключа на телефоне mi 9t
Показать полностью 1
SOS Помощь Tehno-helpru Пароль Login password Длиннопост
16
57
Kopelyan
Информационная безопасность IT

Cпособы выгрузки учетных записей из кэша домена⁠⁠

4 года назад

В этой статье будет рассмотрена атака с целью получения учетных записей из кэша домена и различные техники для извлечения хэшей паролей через эксплуатацию пользователя домена.

Domain Cache credential (DCC2)


Microsoft Windows хранит информацию о предыдущей авторизации пользователей локально. Соответственно, эти сведения используются в случае, если сервер авторизации (logon server) окажется недоступным. Эта технология носит название Domain Cache credential (или по другому MSCACHE или MSCASH хэш), которая сортирует хэши паролей пользователей, чтобы вы не смогли выполнить атаки навроде pass-the-hash. Для генерации хэшей используется алгоритм MSCACHE, хранящихся локально в реестре операционной системы Windows (по умолчанию, последние 10 хэшей).

Существует две версии MSCASH/MSCACHE (или DCC):

MSCACHEV1 или DCC1, используемый до Vista и Server 2003

MSCACHEV2 или DCC2, используемый после Vista и Server 2003

Переходим к рассмотрению техник для извлечения хэшей.


Metasploit


Metasploit – первый инструмент в нашем списке, помогающий пентестеру извлекать MSCACHE хэши, хранимые в реестре. Соответствующий модуль извлекает хэши домена, которые были закэшированы в результате настройки групповой политики (GPO). По умолчанию Windows хранит информацию о 10 последних успешных авторизаций:

use post/windows/gather/cachedump

set session 2

exploit

По результатам отработки модуля выгружаются хэши паролей из DCC2/MSCACHE, как показано на рисунке ниже:

Impacket


Этот тип хэшей также можно извлечь при помощи Python и библиотек impacket. Перед использованием данной техники следует сохранить ветви реестра system и security на локальной машине при помощи следующих команд:

reg save hklm\system c:\system

reg save hklm\security c:\secuirty

Рисунок: Сохранение ветвей реестра на локальную машину


Далее скопируйте полученные файлы туда, где установлен impacket. В нашем случае копирование происходит в систему с Kali Linux. Затем для извлечения DCC2/MSCACHE хэшей используем следующую команду:

python secretsdump.py -security -system system LOCAL

Результат отработки скрипта показан на рисунке ниже:


Рисунок: Выгрузка хэшей при помощи скрипта secretsdump.py


Mimikatz


Ни для кого не секрет, что mimikatz – одна из наилучших утилит в арсенале пентестера для извлечения учетных записей в ОС Windows. С целью извлечения DCC2 / MSCACHEv2 хэшей необходимо установить mimikatz на скомпрометированной машине и выполнить следующую команду:

privilege::debug

token::elevate

lsadump::cache

Результат выполнения вышеуказанных команд показан на рисунке ниже:

Рисунок: Выгрузка хэшей при помощи mimikatz


PowerShell Empire


Переходим к следующей технике. В PowerShell Empire есть модуль для извлечения MSCACHEV2 хэшей из реестра скомпрометированной машины. Загрузите и запустите Empire в вашей локальной системе, скомпрометируйте целевой хост с целью использования пост-модуля, а затем введите следующую команду:

usemodule credentails/mimikatz/cache

set agent <agent_id>

execute

Результаты работы модуля по выгрузке MSCACHEv2 хэшей показаны на рисунке ниже:

Рисунок: Результат выгрузки хэшей при помощи модуля в PowerShell Empire


Koadic


Как и в случае с Powershell Empire, вы можете использовать утилиту Koadic для извлечения DCC2 хэшей при помощи следующего модуля:

use mimikatz_dotnet2js

set MIMICMD lsadump::cache

Результаты работы этого модуля показаны на рисунке ниже:

Рисунок: Извлечение хэшей при помощи Koadic


Python скрипт


Как и в примере с impacket вы можете воспользоваться скриптом mscache.py для извлечения MSCACHEV2 хэшей. Загрузите скрипт с github, и во время запуска в качестве параметров укажите пути к выгруженным файлам (как рассматривалось в разделе с impacket):

python mscache.py --security /root/Desktop/security –system /root/Desktop/system

Результаты работы скрипта показаны на рисунке ниже:

Рисунок: Выгрузка хэшей при помощи скрипта mscache.py


Расшифровка полученных хэшей


Как мы уже знаем, эти хэши не используются во время атак pass the hash, и нам нужна утилита john the ripper для расшифровки:

john --format=mscasch2 --wordlist=/usr/share/wordlists/rockyou.txt mhash

В результате получаем пароль в открытом виде для указанного хэша. Старайтесь не путаться между понятиями DCC2 и MSCACHEV2/MSCASH. Эти хэши идентичные и могут извлекаться при помощи вышеуказанных техник.

Источник здесь - 我的

Показать полностью 8
Кэш Домен Пароль Login password Длиннопост
11
Hokimoru

Регистрация?⁠⁠

6 лет назад

1.Я слелал регестрацию!

2. НО! Зачем, я сделал регестрацию?

3.Я на столько star, что не понимаю что здесь творится и делать?

[моё] Регистрация Login password Текст
18
46
motoceraptor
motoceraptor

Спасибо тебе пикабу!⁠⁠

9 лет назад

сегодня возникла проблемма с регистрацией на сайте 4pna.com,и я вспомнил что есть на многих сайтах учетки(login-pikabu,password-pikabu) спасибо тебе добрый человек твое дело живет и мне помогло! лови кота

Спасибо тебе пикабу!
[моё] Login password Сила Пикабу Кот
6
Посты не найдены
О нас
О Пикабу Контакты Реклама Сообщить об ошибке Сообщить о нарушении законодательства Отзывы и предложения Новости Пикабу Мобильное приложение RSS
Информация
Помощь Кодекс Пикабу Команда Пикабу Конфиденциальность Правила соцсети О рекомендациях О компании
Наши проекты
Блоги Работа Промокоды Игры Курсы
Партнёры
Промокоды Биг Гик Промокоды Lamoda Промокоды Мвидео Промокоды Яндекс Маркет Промокоды Пятерочка Промокоды Aroma Butik Промокоды Яндекс Путешествия Промокоды Яндекс Еда Постила Футбол сегодня
На информационном ресурсе Pikabu.ru применяются рекомендательные технологии