Stealing and Cracking NTLMv2 Hashes

แชร์
ฝัง
  • เผยแพร่เมื่อ 24 ม.ค. 2025

ความคิดเห็น • 14

  • @bryan_bett
    @bryan_bett ปีที่แล้ว

    You are really good at explaining things, thank you.

  • @cyberpri3st
    @cyberpri3st 2 ปีที่แล้ว

    The lounge music in the background makes all the difference!

  • @shayarand
    @shayarand 2 ปีที่แล้ว

    well put. I like the emphasis on web exploitation to hash.

  • @kdkjlfk
    @kdkjlfk 8 หลายเดือนก่อน

    Excellent job!!

  • @Hunter117PL
    @Hunter117PL ปีที่แล้ว

    Hey great video, Really good timing with explaining and showing examples. One question, Shouldn't the first example "Local File Inclusion" be named to "Remote File Inclusion"? Because You're including a remote file to target machine. I think it'd be an example of LFI when You'd try to read a local file from target machine.

  • @TheFlyingCyber
    @TheFlyingCyber 2 ปีที่แล้ว

    more videos like this, please!!

  • @fahadahmed1706
    @fahadahmed1706 2 ปีที่แล้ว

    Can you explain any tool for capturing ntml hashes on windows and using it for smb relay attack.

    • @bmdyy
      @bmdyy  2 ปีที่แล้ว

      I believe you can use Inveigh for this (github.com/Kevin-Robertson/Inveigh)

  • @ivanpopov4550
    @ivanpopov4550 2 ปีที่แล้ว

    Another great video! Thanks for the content! I am wondering on a question maybe you can answer. Is it necessary to go through normal network pentesting and learning that before Bug Bounty or you can just go into web app pentesting?

    • @bmdyy
      @bmdyy  2 ปีที่แล้ว

      If your end goal is (Web) Bug Bounty testing, then going straight into Web-app pentesting makes sense

  • @opai1821
    @opai1821 2 ปีที่แล้ว

    I want moreeee

  • @opai1821
    @opai1821 2 ปีที่แล้ว

    Am new subscriber moreeeeee

  • @BeyondRoot...
    @BeyondRoot... 2 ปีที่แล้ว

    one other way of getting a hash is with SCF file attacks

  • @h4ck3r_SA
    @h4ck3r_SA ปีที่แล้ว

    i love you