Réseau - Kerberos - Authentification
Moi aussi j’ai le même problème. Il me semble avoir le compte, le domaine et le pass, mais pas moyen de valider le challenge
Forensic - analyse de logs
Dans l’ASCII table, on peut voir que 0 en décimal est égal à null en ASCII, donc je pense qu’il n’y a juste pas de 21eme caractère, c’est pour ça qu’on reçoit plein de 0 à la fin. Pour le reste, j’ai l’impression d’avoir récupéré les bits de chaque requête (...)
Réseau - RF - AM Transmission
bonjour à toutes et tous, j’ai mon schéma pour déchiffrer le fichier, mais j’ai beau tenter de l’améliorer il y a 3 caractères qui sont inaudibles et un ou deux qui sont peu clairs. Avez vous bruteforcer les caractères inaudibles et tenter toutes les (...)
Réseau - Kerberos Authentification
merci pour l’information 😄 Est-ce que tu aurais un indice pour que je puisse déchiffré les paquets SMB2 plus particulièrement celui avec la clé de l’utilisateur ?
Réseau - Kerberos - Authentification
je pense avoir compris qu’il fallait trouver les donnés chiffrés via la enc-part de la requete as-rep , probleme je ne sais pas ou trouver la clé de session , pensez vous que je suis sur le bon chemin , si je pourrais avoir quelque indices je ne (...)
Réseau - Kerberos - Authentification
Bonjour, Je suis désolé, mais il y a quelque chose que je ne comprends pas dans ce challenge. Je ne vois pas bien comment je peux accéder au password. Pour ce faire, il me semble nécessaire de déchiffrer la partie chiffrée des tickets kerberos. (...)
Web - Serveur Flask - Development server
I finally found out..... don’t bruteforce just guess. My exploit still doesnt work even with all variables set aaaaaaaaaaaaaa
C’est bon, j’ai trouvé.
Réseau - Kerberos - Authentification
Bon(soir|jour), renseigne toi sur le format des userPrincipalName et ça devrait passer