LLMNR Poisoning Attack | Active Directory Exploitation

  Рет қаралды 14,428

ActiveXSploit

ActiveXSploit

Күн бұрын

Пікірлер: 28
@gowthamnaiduponnana7331
@gowthamnaiduponnana7331 3 жыл бұрын
LLMNR was just mentioned in CEH ,and questions are asking on it .... but here I learn the whole process .... Thanks bro
@ActiveXSploit
@ActiveXSploit 3 жыл бұрын
Good luck man, if you have any doubts related to this, Just reach me out!
@gowthamnaiduponnana7331
@gowthamnaiduponnana7331 3 жыл бұрын
Everyday I am learning something new and advanced 🔥 thanks my bestie❤️
@ActiveXSploit
@ActiveXSploit 3 жыл бұрын
Glad to hear
@CyberZyro
@CyberZyro 3 жыл бұрын
perfectly done & xplained !👏
@ActiveXSploit
@ActiveXSploit 3 жыл бұрын
Glad to hear!
@Xx-nd1rs
@Xx-nd1rs Жыл бұрын
thank you VERY much
@kokn3t
@kokn3t Жыл бұрын
I cannot get the NTLM hash directly. Responder only captures when I enter the username and password. Do you have any solution for that issue? I tried it on Windows 11 Pro and Kali.
@ActiveXSploit
@ActiveXSploit Жыл бұрын
You're talking about the NTLM V2 hash right? So when the target user connects to the share setup on Kali you don't get the hash of that Target user? Is this the problem?
@kokn3t
@kokn3t Жыл бұрын
@@ActiveXSploit Yes, it is problem. When a client enters the wrong share name, the "Authentication dialog box appeared" and I cannot get the hash if he didn't enter credentials manually. Luckily if he entered, I get the NTLM hash of these credentials. I think it may be I'm not within the AD environment.
@ActiveXSploit
@ActiveXSploit Жыл бұрын
@@kokn3t Mate, Just try once by entering the correct share name, like try connecting to the exact sharename which you created on kali and check whether the same issue exists in the case or not, Also, If you wanna learn AD I would suggest go for Heath Adam's course on it.
@vedant153
@vedant153 3 жыл бұрын
Yayy my machine is there!
@ActiveXSploit
@ActiveXSploit 3 жыл бұрын
Machine?
@vedant153
@vedant153 3 жыл бұрын
@@ActiveXSploit Windows 10 machine with my name :p
@ActiveXSploit
@ActiveXSploit 3 жыл бұрын
@@vedant153 oh haha! 😂
@ActiveXSploit
@ActiveXSploit 3 жыл бұрын
@@vedant153 even my name is vedant so.. yeah! 😂
@vedant153
@vedant153 3 жыл бұрын
@@ActiveXSploit haha okay :p nice content..keep uploading!
@shlokbhayani2208
@shlokbhayani2208 3 жыл бұрын
great imformation 👍👌
@ActiveXSploit
@ActiveXSploit 3 жыл бұрын
Glad you loved it!
@shlokbhayani2208
@shlokbhayani2208 3 жыл бұрын
Yeah☺️😊
@shibinchristin5534
@shibinchristin5534 3 жыл бұрын
❤️❤️
@kismatkunwar6301
@kismatkunwar6301 3 жыл бұрын
Nice tutorial but I am confused like why would anyone connect to smb share in our kali machine in real scenario? How are we going to capture hash in that case
@ActiveXSploit
@ActiveXSploit 3 жыл бұрын
There is a way through which you can redirect that smb traffic to your machine I guess, I read about it somewhere, If I find it, will drop it here
@ActiveXSploit
@ActiveXSploit 3 жыл бұрын
Please have a look at this article, It might help you to understand this more better book.hacktricks.xyz/pentesting/pentesting-smb
@CyberSecLinux
@CyberSecLinux 3 жыл бұрын
Are you hackersploit?
@ActiveXSploit
@ActiveXSploit 3 жыл бұрын
Haha no man 😂
@CyberSecLinux
@CyberSecLinux 3 жыл бұрын
@@ActiveXSploit Your voice looks like Alexis Voice
@ActiveXSploit
@ActiveXSploit 3 жыл бұрын
@@CyberSecLinux I don't think so mate! 😂
LLMNR Poisoning
12:53
Sathvik Techtuber
Рет қаралды 2,1 М.
Hack Active Directory with LLMNR
25:38
The Cyber Mentor
Рет қаралды 8 М.
Colorful Pasta Painting for Fun Times! 🍝 🎨
00:29
La La Learn
Рет қаралды 308 МЛН
黑的奸计得逞 #古风
00:24
Black and white double fury
Рет қаралды 30 МЛН
2 MAGIC SECRETS @denismagicshow @roman_magic
00:32
MasomkaMagic
Рет қаралды 27 МЛН
World’s strongest WOMAN vs regular GIRLS
00:56
A4
Рет қаралды 12 МЛН
LLMNR Poisoning with Responder - Active Directory Lab
11:16
Elevate Cyber
Рет қаралды 5 М.
Active Directory Exploitation - LLMNR/NBT-NS Poisoning
8:17
The Cyber Mentor
Рет қаралды 37 М.
Top Active Directory Attacks: Understand, then Prevent and Detect
40:01
Domain Admin: Bloodhound, Mimikatz, Pass-The-Hash & Golden ticket.
10:42
Explaining and Exploiting PrintNightmare | CVE-2021-34527
14:59
ActiveXSploit
Рет қаралды 16 М.
Exploiting Active Directory Using LLMNR/NBT-NS Poisoning
11:33
Professor K
Рет қаралды 1,4 М.
Kerberos Golden Ticket Attack Explained
14:24
VbScrub
Рет қаралды 42 М.
Colorful Pasta Painting for Fun Times! 🍝 🎨
00:29
La La Learn
Рет қаралды 308 МЛН