NTLM and SHA1
Значения были получены с помощью Mimicatz, все данные значения, как я понимаю, по одному паролю, так как отображаются под одним аккаунтом. Помогите расшифровать.
NTLM: c314067e7fa1db2e14b43b0f392f2ffc
SHA1: d4050afbc8b066ff74da455c68aed13acbfc2ee8
И есть ещё шестьнадцатеричный Hex kerberos password: d96350df879d72c0ece237077bf54bdd72e81d7d914669535830b3775b7d4603f4f79b3ede23fe6c35d98e54045aba63ab16dbbc92b20dcb858701162fb021f86b05a5a83d8c123adcd4507bd435dbbaee01ccc282a2304e604af94a3d2173f3c6ded340736dcbc9bef87b10ba73f8a7e5ed40fd57d3248476a1a3d36865e00b2373deac60eb42edd9b1463b7266d0393089d1425920bdbfc8dc9839907c7278789e05144d7f73cee13d9dff1a10cd87a8e876898a3e604064fb3213aa6f1549505fd88eb50020f2d656ee9302eca245b026bc5f36e6a4ef6a2f3915180c964c8b129a945f524cd1448de750683b0a09
Хотелось бы уточнить, а разве данный софт не позволяет перехватить активные сессии и выдать уже активный пароль ?
Позволяет, но там есть ограничения по количеству знаков, если идёт превышение, пароль может отображаться в HEX в шестнадцатеричной форме.
Один пароль в эту же сессию был получен в обычном текстовом виде.
Полученный текстом пароль был как раз от активной сессии.
День добрый. Правильно ли я понял, что если у меня будут файлы дампа полученные через fgdump, то программу Ophcrack можно установить на любой другой компьютер и на нём расшифровать файлы дампа?
Да
Странно, но попробовав после перезагрузки снова получить NTLM, NTLM оказался с другим значением, при помощи minikatz. Но как я понял миникатз выдаёт только хеш залогининых пользователей, если пользователь не логинился после перезагрузки то его пароль не вытащить и возможно мимикатз выдаёт какие то рандомные значения для неактивных пользователей.
Решил другим способом. Сбросил пароль админа.
Хотя, возможно и есть вариант получить пароли неактивных в данном сеансе пользователей?
3661a11388801ea71394408a153b3cca
ntlm
ntlm
Помогите с расшифровкой, пожалуйста