Envenenamiento LLMNR/NBT-NS/SAMBA desde Windows en Entorno Active Directory 2/2 ✅📚
HTML-код
- Опубликовано: 18 окт 2024
- Por aqui les comparto la segunda parate de Envenenamiento LLMNR/NBT-NS/SAMBA.
Si no viste la primera parte por aqui te dejo el link • Envenenamiento LLMNR/N...
Espero se de su agrado.
✅📚Redes Sociales:
Kick Directos
kick.com/rapto...
Pagina Web
autonomiahacke...
Servidor de Discord
/ discord
Github
github.com/Rap...
Canal de RUclips Maquinas
/ @aprendiendohacking
Canal de RUclips Live Completos
/ @raptorlive292
Canal Principal Contenido
/ @autonomiahacker
Canal de TikTok
/ raptorhacking
Canal de Twitch
/ raptoratack
Twitter
/ r4ptor01
Excel
docs.google.co...
Si pue, amantes de Linux, pero de igual manera se tiene que aprender Windows, tengo una duda acerca de craquear la contraseña, osea con jhon lo craqueas y con rockyou lo encuentras ?, no se si entendi bien
john es una herramienta que se utiliza para descifrar contraseñas y el rockyou.txt es un diccionario de mas de 14 millones de contraseñas que se utiliza en conjunto con john
@@AutonomiaHacker vale mi estimado
, muchas gracias
@@AutonomiaHackerpara auditar en un entorno de Active Directory mi Kali tiene que unirse al dominio o solamente con estar en el mismo segmento de red puede trabajar??
@@diegogamarra6733que tal amigo. No es necesario estar dentro del segmento para auditar un DC, pero si quieres aplicar ciertas técnicas puntuales como lo que te muestro en video, si tienes que estar dentro del mismo segmento. El punto de apoyo siempre será mejor desde una máquina Linux pero si comprometes una máquina Windows, ese será tu punto de apoyo para controlar el DC
@@AutonomiaHacker yo tengo una Kali y para auditar un Active Directory con solo estar en su segmento de red puedo desplegar las herramientas??
Tienes que hacer un video más auditar Active Directory porque lo explicas muy bien