ycliper

Популярное

Музыка Кино и Анимация Автомобили Животные Спорт Путешествия Игры Юмор

Интересные видео

2025 Сериалы Трейлеры Новости Как сделать Видеоуроки Diy своими руками

Топ запросов

смотреть а4 schoolboy runaway турецкий сериал смотреть мультфильмы эдисон
Скачать

CC13: NTLMv1 reversion to NTLM with hashcat and the NTLMv1-multi tool

Автор: CactusCon

Загружено: 2025-05-09

Просмотров: 935

Описание: EvilMog shows how a single NTLMv1 capture and Hashcat can yield domain‑controller hashes—100 % live demo, no safety net.

NTLMv1 may be “legacy,” but it still lurks in default policies and coercion bugs. In this CactusCon 13 session, EvilMog (X‑Force Chief Architect, Team Hashcat) walks through the NTLMv1‑multi helper script and demonstrates converting NTLMv1 challenge‑responses into full NT hashes by cracking the embedded DES keys.

What you’ll see:
Quick refresher on LM, NT, NTLMv1 & v2 and why LAN‑man compatibility levels matter.
How Responder plus Coercer forces a domain controller to hand over NTLMv1 data.
Live use of NTLMv1‑multi to split, format and feed DES keys to Hashcat (mode 14000).
Cloud‑GPU economics: ~$400 gets a full crack in a few hours—inside an average pen‑test window.
Converting cracked keys back to NT hashes, DCSyncing, and owning the domain.
Mitigations: set LAN‑man compat level ≥ 3, block NTLM on DCs, monitor ESS‑less auth.

Slides come straight from the terminal; if the demo breaks, foam balls are welcome.

00:00 Intro & acronym‑overload warning
00:22 Bio – EvilMog’s badges, Church of Wi‑Fi, Hashcat creds
00:47 Talk format: slides + live demo (no backups)
01:14 Windows password storage & NT‑hash basics
02:14 Common hash types – LM, NTLMv1/v2 modes
03:14 NTLMv1 challenge‑response flow (high level)
03:32 Negotiate → Challenge → Authenticate packet details
04:06 Responder & Coercer for forced authentication
06:26 ESS vs non‑ESS and rainbow‑table impact
07:15 Graphical breakdown of DES‑key splits
07:59 Exploitation plan – responder + coercer steps
08:50 Capturing a live NTLMv1 hash
09:18 Using ntlmv1‑multi to format for Hashcat
09:45 Hashcat cracking economics & timeline
11:55 Demo environment spin‑up
12:42 Running responder & coercer live
13:32 Formatting hash with ntlmv1‑multi
14:52 Pre‑cracked demo reveal
15:30 Converting DES keys to NT hash
16:00 netexec DCSync – full domain compromise
16:38 TL;DR – LAN‑Man level ≤ 2 means “already owned”
17:10 Mitigation tips & policy gotchas
17:52 Q&A, hash‑cracking trivia & close


#NTLMv1
#HashcatDemo
#CactusCon
#PasswordCracking
#RedTeam

Не удается загрузить Youtube-плеер. Проверьте блокировку Youtube в вашей сети.
Повторяем попытку...
CC13: NTLMv1 reversion to NTLM with hashcat and the NTLMv1-multi tool

Поделиться в:

Доступные форматы для скачивания:

Скачать видео

  • Информация по загрузке:

Скачать аудио

Похожие видео

CC13: Deep dive into JWT Algorithm Confusion

CC13: Deep dive into JWT Algorithm Confusion

как работает модель OSI на YouTube (уровни приложений и транспорта) // БЕСПЛАТНЫЙ CCNA // EP 5

как работает модель OSI на YouTube (уровни приложений и транспорта) // БЕСПЛАТНЫЙ CCNA // EP 5

CC13: Exploiting AI & Machine Learning Systems: Adversarial Attacks against Deep Learning Algorithms

CC13: Exploiting AI & Machine Learning Systems: Adversarial Attacks against Deep Learning Algorithms

CC13: Dr. CVE Love, or how I learned to stop worrying and love vuln management

CC13: Dr. CVE Love, or how I learned to stop worrying and love vuln management

CC13: JS-Tap Mark II: Attacking Web Apps With Even More Red Team Shenanigans

CC13: JS-Tap Mark II: Attacking Web Apps With Even More Red Team Shenanigans

H2D — не самый дорогой Bambulab

H2D — не самый дорогой Bambulab

Введение в кибербезопасность | Обучение кибербезопасности для начинающих | CyberSecurity | Simpli...

Введение в кибербезопасность | Обучение кибербезопасности для начинающих | CyberSecurity | Simpli...

Почему работает теория шести рукопожатий? [Veritasium]

Почему работает теория шести рукопожатий? [Veritasium]

AES: как разработать безопасное шифрование

AES: как разработать безопасное шифрование

OSINT для новичков: найдите всё о юзернейме и фото с Sherlock и Google Dorks!

OSINT для новичков: найдите всё о юзернейме и фото с Sherlock и Google Dorks!

CC13: CISO Village -

CC13: CISO Village - "Cybersecurity Leadership Accelerator: Your First 100 Days as CISO"

CC13: LLMs: Your Wireless Hacking Friend

CC13: LLMs: Your Wireless Hacking Friend

CC13: CISO Village -

CC13: CISO Village - "Making It Click - How To Build an Effective Security Strategy"

We're All Addicted To Claude Code

We're All Addicted To Claude Code

Подробно о HTTP: как работает Интернет

Подробно о HTTP: как работает Интернет

Двухфакторная аутентификация (2FA). Афера века. Защитная стратегия.

Двухфакторная аутентификация (2FA). Афера века. Защитная стратегия.

Где начало СХЕМЫ? Понимаем, читаем, изучаем схемы. Понятное объяснение!

Где начало СХЕМЫ? Понимаем, читаем, изучаем схемы. Понятное объяснение!

Зачем использовать виртуальные машины для обеспечения конфиденциальности и безопасности? Неочевид...

Зачем использовать виртуальные машины для обеспечения конфиденциальности и безопасности? Неочевид...

this makes me really upset

this makes me really upset

Музыка для работы за компьютером | Фоновая музыка для концентрации и продуктивности

Музыка для работы за компьютером | Фоновая музыка для концентрации и продуктивности

© 2025 ycliper. Все права защищены.



  • Контакты
  • О нас
  • Политика конфиденциальности



Контакты для правообладателей: [email protected]