یکی از فرآیندهایی که بعد از دسترسی یا در مرحله Post Exploitation از آن استفاده میشود، تکنیک های Credential Dumping است.
یکی از روشهایی که در Credential Dumping از آن استفاده میشود، استخراج هش ها از SAM سیستمهای ویندوزی میباشد.
چالش جاری مربوط به همین موضوع میباشد.
فایل چالش را دانلود نموده، هشها را استخراج کرده و کرک نمایید.
درصد پیشرفت حل چالش
0%