From 94551b1e1f74bfd35c85b79b8406a34fe9f37928 Mon Sep 17 00:00:00 2001 From: Translator Date: Wed, 9 Jul 2025 17:11:20 +0000 Subject: [PATCH] Translated ['src/mobile-pentesting/ios-pentesting/ios-protocol-handlers. --- src/SUMMARY.md | 1 + .../ios-pentesting/ios-protocol-handlers.md | 4 +--- .../active-directory-methodology/TimeRoasting.md | 12 +++++++----- 3 files changed, 9 insertions(+), 8 deletions(-) diff --git a/src/SUMMARY.md b/src/SUMMARY.md index d57d5effd..a8361fb1f 100644 --- a/src/SUMMARY.md +++ b/src/SUMMARY.md @@ -283,6 +283,7 @@ - [SID-History Injection](windows-hardening/active-directory-methodology/sid-history-injection.md) - [Silver Ticket](windows-hardening/active-directory-methodology/silver-ticket.md) - [Skeleton Key](windows-hardening/active-directory-methodology/skeleton-key.md) + - [Timeroasting](windows-hardening/active-directory-methodology/TimeRoasting.md) - [Unconstrained Delegation](windows-hardening/active-directory-methodology/unconstrained-delegation.md) - [Windows Security Controls](windows-hardening/authentication-credentials-uac-and-efs/README.md) - [UAC - User Account Control](windows-hardening/authentication-credentials-uac-and-efs/uac-user-account-control.md) diff --git a/src/mobile-pentesting/ios-pentesting/ios-protocol-handlers.md b/src/mobile-pentesting/ios-pentesting/ios-protocol-handlers.md index e18f70d44..92d26b58d 100644 --- a/src/mobile-pentesting/ios-pentesting/ios-protocol-handlers.md +++ b/src/mobile-pentesting/ios-pentesting/ios-protocol-handlers.md @@ -1,5 +1,3 @@ -{{#include ../../banners/hacktricks-training.md}} - -# Obsługa protokołów WebView +# WebView Protocol Handlers {{#include ../../banners/hacktricks-training.md}} diff --git a/src/windows-hardening/active-directory-methodology/TimeRoasting.md b/src/windows-hardening/active-directory-methodology/TimeRoasting.md index 200edd9d1..06a5a62ea 100644 --- a/src/windows-hardening/active-directory-methodology/TimeRoasting.md +++ b/src/windows-hardening/active-directory-methodology/TimeRoasting.md @@ -1,8 +1,10 @@ -## TimeRoasting +# TimeRoasting + +{{#include /banners/hacktricks-training.md}} timeRoasting, główną przyczyną jest przestarzały mechanizm uwierzytelniania pozostawiony przez Microsoft w jego rozszerzeniu do serwerów NTP, znanym jako MS-SNTP. W tym mechanizmie klienci mogą bezpośrednio używać dowolnego identyfikatora względnego (RID) konta komputerowego, a kontroler domeny użyje hasha NTLM konta komputerowego (generowanego przez MD4) jako klucza do wygenerowania **Message Authentication Code (MAC)** pakietu odpowiedzi. -Atakujący mogą wykorzystać ten mechanizm do uzyskania równoważnych wartości hash dowolnych kont komputerowych bez uwierzytelnienia. Oczywiście, możemy użyć narzędzi takich jak Hashcat do łamania haseł. +Napastnicy mogą wykorzystać ten mechanizm do uzyskania równoważnych wartości hash dowolnych kont komputerowych bez uwierzytelnienia. Oczywiście, możemy użyć narzędzi takich jak Hashcat do łamania haseł. Specyficzny mechanizm można zobaczyć w sekcji 3.1.5.1 "Zachowanie żądania uwierzytelnienia" w [oficjalnej dokumentacji Windows dla protokołu MS-SNTP](https://winprotocoldoc.z19.web.core.windows.net/MS-SNTP/%5bMS-SNTP%5d.pdf). @@ -28,11 +30,11 @@ Suma kontrolna kryptograficzna jest obliczana przy użyciu MD5, a konkretny proc ## jak zaatakować -Cytat do https://swisskyrepo.github.io/InternalAllTheThings/active-directory/ad-roasting-timeroasting/ +Cytat z https://swisskyrepo.github.io/InternalAllTheThings/active-directory/ad-roasting-timeroasting/ -[SecuraBV/Timeroast](https://github.com/SecuraBV/Timeroast) - Skrypty Timeroasting autorstwa Toma Tervoorta +[SecuraBV/Timeroast](https://github.com/SecuraBV/Timeroast) - skrypty Timeroasting autorstwa Toma Tervoorta ``` sudo ./timeroast.py 10.0.0.42 | tee ntp-hashes.txt hashcat -m 31300 ntp-hashes.txt ``` - +{{#include /banners/hacktricks-training.md}}