mirror of
https://github.com/HackTricks-wiki/hacktricks.git
synced 2025-10-10 18:36:50 +00:00
Translated ['src/generic-hacking/brute-force.md'] to de
This commit is contained in:
parent
9b02c2599c
commit
3be67613dd
@ -105,7 +105,7 @@ msf> run
|
|||||||
```bash
|
```bash
|
||||||
nmap --script ajp-brute -p 8009 <IP>
|
nmap --script ajp-brute -p 8009 <IP>
|
||||||
```
|
```
|
||||||
## AMQP (ActiveMQ, RabbitMQ, Qpid, JORAM und Solace)
|
### AMQP (ActiveMQ, RabbitMQ, Qpid, JORAM und Solace)
|
||||||
```bash
|
```bash
|
||||||
legba amqp --target localhost:5672 --username admin --password data/passwords.txt [--amql-ssl]
|
legba amqp --target localhost:5672 --username admin --password data/passwords.txt [--amql-ssl]
|
||||||
```
|
```
|
||||||
@ -282,7 +282,7 @@ Um **oracle_login** mit **patator** zu verwenden, müssen Sie **installieren**:
|
|||||||
```bash
|
```bash
|
||||||
pip3 install cx_Oracle --upgrade
|
pip3 install cx_Oracle --upgrade
|
||||||
```
|
```
|
||||||
[Offline OracleSQL hash bruteforce](https://github.com/carlospolop/hacktricks/blob/master/network-services-pentesting/1521-1522-1529-pentesting-oracle-listener/remote-stealth-pass-brute-force.md#outer-perimeter-remote-stealth-pass-brute-force) (**Versionen 11.1.0.6, 11.1.0.7, 11.2.0.1, 11.2.0.2** und **11.2.0.3**):
|
[Offline OracleSQL hash bruteforce](https://github.com/carlospolop/hacktricks/blob/master/network-services-pentesting/1521-1522-1529-pentesting-oracle-listener/remote-stealth-pass-brute-force.md#outer-perimeter-remote-stealth-pass-brute-force) (**Versionen 11.1.0.6, 11.1.0.7, 11.2.0.1, 11.2.0.2 und 11.2.0.3**):
|
||||||
```bash
|
```bash
|
||||||
nmap -p1521 --script oracle-brute-stealth --script-args oracle-brute-stealth.sid=DB11g -n 10.11.21.30
|
nmap -p1521 --script oracle-brute-stealth --script-args oracle-brute-stealth.sid=DB11g -n 10.11.21.30
|
||||||
```
|
```
|
||||||
@ -309,7 +309,7 @@ legba pgsql --username admin --password wordlists/passwords.txt --target localho
|
|||||||
```
|
```
|
||||||
### PPTP
|
### PPTP
|
||||||
|
|
||||||
Sie können das `.deb`-Paket von [https://http.kali.org/pool/main/t/thc-pptp-bruter/](https://http.kali.org/pool/main/t/thc-pptp-bruter/) herunterladen, um es zu installieren.
|
Sie können das `.deb`-Paket zum Installieren von [https://http.kali.org/pool/main/t/thc-pptp-bruter/](https://http.kali.org/pool/main/t/thc-pptp-bruter/) herunterladen.
|
||||||
```bash
|
```bash
|
||||||
sudo dpkg -i thc-pptp-bruter*.deb #Install the package
|
sudo dpkg -i thc-pptp-bruter*.deb #Install the package
|
||||||
cat rockyou.txt | thc-pptp-bruter –u <Username> <IP>
|
cat rockyou.txt | thc-pptp-bruter –u <Username> <IP>
|
||||||
@ -402,7 +402,7 @@ legba ssh --username admin --password '@/some/path/*' --ssh-auth-mode key --targ
|
|||||||
```
|
```
|
||||||
#### Schwache SSH-Schlüssel / Vorhersehbarer PRNG in Debian
|
#### Schwache SSH-Schlüssel / Vorhersehbarer PRNG in Debian
|
||||||
|
|
||||||
Einige Systeme weisen bekannte Mängel im Zufallsseed auf, der zur Generierung kryptografischer Materialien verwendet wird. Dies kann zu einem dramatisch reduzierten Schlüsselraum führen, der mit Tools wie [snowdroppe/ssh-keybrute](https://github.com/snowdroppe/ssh-keybrute) bruteforced werden kann. Vorgefertigte Sets schwacher Schlüssel sind ebenfalls verfügbar, wie [g0tmi1k/debian-ssh](https://github.com/g0tmi1k/debian-ssh).
|
Einige Systeme weisen bekannte Mängel im Zufallsseed auf, der zur Erzeugung kryptografischer Materialien verwendet wird. Dies kann zu einem dramatisch reduzierten Schlüsselraum führen, der mit Tools wie [snowdroppe/ssh-keybrute](https://github.com/snowdroppe/ssh-keybrute) bruteforced werden kann. Vorgefertigte Sets schwacher Schlüssel sind ebenfalls verfügbar, wie [g0tmi1k/debian-ssh](https://github.com/g0tmi1k/debian-ssh).
|
||||||
|
|
||||||
### STOMP (ActiveMQ, RabbitMQ, HornetQ und OpenMQ)
|
### STOMP (ActiveMQ, RabbitMQ, HornetQ und OpenMQ)
|
||||||
|
|
||||||
@ -515,7 +515,7 @@ qpdf --password=<PASSWORD> --decrypt encrypted.pdf plaintext.pdf
|
|||||||
```
|
```
|
||||||
### PDF-Besitzerpasswort
|
### PDF-Besitzerpasswort
|
||||||
|
|
||||||
Um ein PDF-Besitzerpasswort zu knacken, siehe dies: [https://blog.didierstevens.com/2022/06/27/quickpost-cracking-pdf-owner-passwords/](https://blog.didierstevens.com/2022/06/27/quickpost-cracking-pdf-owner-passwords/)
|
Um ein PDF-Besitzerpasswort zu knacken, überprüfen Sie dies: [https://blog.didierstevens.com/2022/06/27/quickpost-cracking-pdf-owner-passwords/](https://blog.didierstevens.com/2022/06/27/quickpost-cracking-pdf-owner-passwords/)
|
||||||
|
|
||||||
### JWT
|
### JWT
|
||||||
```bash
|
```bash
|
||||||
@ -629,7 +629,7 @@ hash-identifier
|
|||||||
|
|
||||||
### **Wortlist-Generierungswerkzeuge**
|
### **Wortlist-Generierungswerkzeuge**
|
||||||
|
|
||||||
- [**kwprocessor**](https://github.com/hashcat/kwprocessor)**:** Fortschrittlicher Tastatur-Walk-Generator mit konfigurierbaren Basiszeichen, Tastaturbelegung und Routen.
|
- [**kwprocessor**](https://github.com/hashcat/kwprocessor)**:** Fortschrittlicher Tastatur-Walk-Generator mit konfigurierbaren Basiszeichen, Tastenzuordnungen und Routen.
|
||||||
```bash
|
```bash
|
||||||
kwp64.exe basechars\custom.base keymaps\uk.keymap routes\2-to-10-max-3-direction-changes.route -o D:\Tools\keywalk.txt
|
kwp64.exe basechars\custom.base keymaps\uk.keymap routes\2-to-10-max-3-direction-changes.route -o D:\Tools\keywalk.txt
|
||||||
```
|
```
|
||||||
@ -652,7 +652,7 @@ hashcat.exe -a 0 -m 1000 C:\Temp\ntlm.txt .\rockyou.txt -r rules\best64.rule
|
|||||||
```
|
```
|
||||||
- **Wordlist-Kombinator**-Angriff
|
- **Wordlist-Kombinator**-Angriff
|
||||||
|
|
||||||
Es ist möglich, **2 Wortlisten zu 1** mit hashcat zu kombinieren.\
|
Es ist möglich, **2 Wortlisten zu 1 zu kombinieren** mit hashcat.\
|
||||||
Wenn Liste 1 das Wort **"hello"** enthielt und die zweite 2 Zeilen mit den Wörtern **"world"** und **"earth"** enthielt. Die Wörter `helloworld` und `helloearth` werden generiert.
|
Wenn Liste 1 das Wort **"hello"** enthielt und die zweite 2 Zeilen mit den Wörtern **"world"** und **"earth"** enthielt. Die Wörter `helloworld` und `helloearth` werden generiert.
|
||||||
```bash
|
```bash
|
||||||
# This will combine 2 wordlists
|
# This will combine 2 wordlists
|
||||||
@ -715,7 +715,7 @@ Cracking von Linux-Hashes - /etc/shadow-Datei
|
|||||||
7400 | sha256crypt $5$, SHA256(Unix) | Operating-Systems
|
7400 | sha256crypt $5$, SHA256(Unix) | Operating-Systems
|
||||||
1800 | sha512crypt $6$, SHA512(Unix) | Operating-Systems
|
1800 | sha512crypt $6$, SHA512(Unix) | Operating-Systems
|
||||||
```
|
```
|
||||||
Windows-Hashes knacken
|
Knacken von Windows-Hashes
|
||||||
```
|
```
|
||||||
3000 | LM | Operating-Systems
|
3000 | LM | Operating-Systems
|
||||||
1000 | NTLM | Operating-Systems
|
1000 | NTLM | Operating-Systems
|
||||||
|
|||||||
@ -226,7 +226,7 @@
|
|||||||
`threadId=${threadId}; Path=/; Secure; SameSite=Strict; Max-Age=7200`;
|
`threadId=${threadId}; Path=/; Secure; SameSite=Strict; Max-Age=7200`;
|
||||||
} catch (e) {
|
} catch (e) {
|
||||||
console.error("Error creating threadId:", e);
|
console.error("Error creating threadId:", e);
|
||||||
alert("Failed to initialise the conversation. Please refresh.");
|
console.log("Failed to initialise the conversation. Please refresh.");
|
||||||
throw e;
|
throw e;
|
||||||
}
|
}
|
||||||
}
|
}
|
||||||
|
|||||||
Loading…
x
Reference in New Issue
Block a user