привет в каком файле хранятса все пароли доменних имен и паролей какое розширения етого файла? какое шифрования используетса... и ваше ламал кто-то пароли домена не з компа админа а з удаленного локального компа? если да то как?
тоесть примером в Винде ХР ето файл SAM а здесь ево можно назвать даже Trojan.crd ? есть какая то стандартная папка где он должен лежать?
Советую прочитать про компонент Stored User Names and Passwords, и Active Directory. Все чтиво есть на офф. сайте мелкомягких и на русском.
Lijzer буду искать и читать.... а ваше если достать файли где хранятса пароли возможно етот файли дешифровать типо как файл sam и system?
если б гугл показал что-то интересное то етой теме б не било. неужели никто не занималса и точно неможет сказать назву софта. + вопрос...есть сервер и локальний комп...я з локального компа могу как-то залесть на сервер и стирить файли ? если да то как?
5 пункт ето назва софта что-ли? у кого какие идеи...как витянуть нужний файл з компа (домена) когда сооєденен з ним кабелем.?
№2 я так понимаю ето типо радмина или rms сложно будет таким чудом витянуть...порти блокируютса через которие работают програми
кратко я сижу в аудитории как пользователь... домен включом за 3 аудитории от меня подключения есть....но знаю 100% порт 5650 RMS он блочит + нужно как то внедрить софт на домен так чтоб без флешек и т.д кабельним путем
ок....хотел спросить.....а снифером поймать етот файл можно? или снифер тока поймает сигнал когда я буду передавать логин и пароль и етот сигнал будет ити в етот файл .crd чтоб проверить верний пароль или нет или при авторизации на мой комп скачиваетса файл .crd?
поймать в зашифрованом вигляде файл .crd получитса......? или он не передаетса а изменяетса на домене.?
Ничего никуда не скачивается. Вот тут описано шаг за шагом как взламывают https://www.securitymetrics.com/pentest_steps.adp Сервисы ты определил?