Subscribe to Feeds

Hay dos cosas infinitas: el Universo y la estupidez humana. Y del Universo no estoy seguro.

Los grandes espíritus siempre han encontrado una violenta oposición de parte de mentes mediocres.

Pass-Hash-Toolkit v1.3

Pass-Hash Toolkit contiene herramientas para manipular la sesión de Windows Logon mantenida por el LSA (autoridad de seguridad local) componente. Estas herramientas permiten a la lista el actual código de acceso sesiones con sus correspondientes credenciales NTLM (por ejemplo: los usuarios conectados remotamente a través de Escritorio remoto y Terminal Services), y también el cambio en el tiempo de ejecución actual nombre de usuario, nombre de dominio, y NTLM hashes.

Pass-Hash-Toolkit

Pass-Hash-Toolkit está compuesto por tres herramientas: IAM.EXE, WHOSTHERE.EXE y GENHASH.EXE.

GENHASH.EXE GENHASH.EXE
Esto es sólo una herramienta que utiliza algunas funciones de Windows indocumentados para generar la LM y NT hash de una contraseña. Esta herramienta es útil para poner a prueba IAM.EXE y WHOSTHERE.EXE y tal vez hacer algunas otras cosas. Bastante simple y pequeña herramienta.

IAM.EXE IAM.EXE
Esta herramienta le permite cambiar su actual credenciales NTLM, sin tener la contraseña sin formato, pero los hashes de la contraseña. El programa recibe un nombre de usuario, nombre de dominio y la LM y NT hashes de la contraseña; el uso de este cambio que en la memoria credenciales NTLM relacionados con la actual Windows período de sesiones. Después de que el programa lleva a cabo esta operación, todas las conexiones de red salientes a los servicios que utilizan para la autenticación NTLM credenciales de los accedido a usuario utilizar las credenciales de IAM.EXE modificados.

WHOSTHERE.EXE WHOSTHERE.EXE
Esta herramienta, aparecerá una lista de sesiones de conexión con credenciales NTLM (nombre de usuario, nombre de dominio, LM y NT hashes)ingreso de sesiones son creadas por las ventanas que los servicios de registro en la utilización de determinados usuarios, escritorio remoto, etc Esta herramienta tiene muchos usos, uno que creo que es interesante: Digamos que usted a comprometido un servidor Windows que es parte de un dominio de Windows ( por ejemplo: el servidor de copia de seguridad), pero NO es el controlador de dominio.

Puede descargar Pass-The-Hash Toolkit v1.3 aquí

Código fuente:

Última versión estable (1.3)

Win32 binarios:

Última versión estable (1.3),

O leer más Aqui




1 comentarios:

Anónimo dijo...

como veo donde guarda lo k ha registrado gracias ya lo descargado pero no entiendo bien donde puedo ver su funcion saludos gracias..