![](http://i1.daumcdn.net/thumb/C148x148.fwebp.q85/?fname=https://blog.kakaocdn.net/dn/xalvR/btreqIET7rI/0XTmtTrZkLrDz4bHnmUSg0/img.png)
69번째 글. Skill Assessement 페이지에서 시나리오가 있었는데 여기서 언급하지 않는 문제들은 이 모듈을 잘 따라왔으면 쉽게 풀 수 있는 문제들이었다. 여기서는 푸는데 조금 헤맨 마지막 문제만 다루도록 하겠다. 1. 문제 쉽게 말해서 NTDS.dit파일 내에있는 NTLM password hash들 중에서 가장 많이 사용된 것을 크랙 하면 된다. 또한 Hashcat_NTDS.zip 파일을 하나 던져준다. 하지만 이 모듈에서 NTDS.dit에 대한 설명은 없다. 빠르게 힌트를 확인하자. 주저리주저리.. 대충 NtdsAudit 이나 DPAT를 사용해 보라고 한다. 나는 DPAT를 사용하였다. 2. What is NTDS.dit? 간략하게 설명하면 Domain Controller의 NTDS.dit은..
writeup/HTB
2021. 9. 8. 00:54
공지사항
최근에 올라온 글
최근에 달린 댓글
- Total
- Today
- Yesterday
링크
TAG
- SQL Injection
- DreamHack
- dreamhack Relative Path Overwrite
- blind injection
- htb Windows Fundametals
- 해커팩토리
- webhacking.kr
- php LFI
- 드림핵 Relative Path Overwrite
- 웹해킹
- dreamhack CSS Injection
- 드림핵 DOM XSS
- wargame
- CSS Injection
- dreamhack web-alasql
- Lord of SQL injection
- LFI vulnerability
- xxe injection
- htb
- WebHacking
- dreamhack DOM XSS
- hack the box
- Windows Fundamentals
- 드림핵 padding oracle
- csp bypass
- 드림핵
- alasql
- csp
- dreamhack padding oracle
- hackerfactory
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 |
글 보관함