مقدماتی
استخراج کلمات عبور از SAM
1403-05-28 16:59
یکی از فرآیندهایی که بعد از دسترسی یا در مرحله Post Exploitation از آن استفاده میشود، تکنیک های Credential Dumping است.
یکی از روشهایی که در Credential Dumping از آن استفاده میشود، استخراج هش ها از SAM سیستمهای ویندوزی میباشد.
چالش جاری مربوط به همین موضوع میباشد.
فایل چالش را دانلود نموده، هشها را استخراج کرده و کرک نمایید.
برای دسترسی به چالش باید وارد حساب کاربری شوید .
ثبت نام / ورود
ثبت نام / ورود
زیر دسته های
شبکه
- Password Attacks (7)
- Post Exploitation (13)
- Enumeration (1)
- Scanning (2)
- Initial Access (6)