Il s'agit de la commande htntlm qui peut être exécutée dans le fournisseur d'hébergement gratuit OnWorks en utilisant l'un de nos multiples postes de travail en ligne gratuits tels que Ubuntu Online, Fedora Online, l'émulateur en ligne Windows ou l'émulateur en ligne MAC OS
PROGRAMME:
Nom
htntlm - lecture/écriture du message NTLM
SYNOPSIS
html [OPTIONS]
DESCRIPTION
htntlm est utilisé pour lire, générer et inspecter les messages NTLM.
OPTIONS
-v --version
Imprimer le numéro de version et quitter
-h --Aidez-moi
Afficher les informations d'utilisation (ce message)
-r --lire
lire un message encodé NTLM base64
-w --écrivez
écrire un message encodé NTLM base64
-i --Info
imprimer de manière lisible
-d --déboguer
imprimer les informations de débogage
-t --taper
Type de message NTLM 1, 2 ou 3
-D --domaine
Nom de domaine
-W --poste de travail
Nom du poste de travail
-E --serveur
Nom du poste de travail
-O --version-os
Version du système d'exploitation major.minor.build
-T --cible
Nom de la cible
-N --dns-domaine
nom de domaine DNS
-S --Serveur dns
Nom du serveur DNS
-a --info-cible
Informations sur la cible telles que fournies dans le message NTLM de type 2 encodé en base64, besoin de NTLMv2
-U --utilisateur
nom d'utilisateur
-P --le mot de passe
Mot de passe
-C --défi
Défi en notation hexadécimale
-c --client-challengeClient défi en notation hexadécimale, la valeur par défaut est aléatoire
-X --le contexte
Contexte en notation hexadécimale
-K --session-clé
Clé de session
-R --réponse
type de réponse séparé par des espaces : lm ntlm lm2 ntlm2 ntlm2-session
-u --unicode
transmettre l'utilisateur, le poste de travail, ... sous forme de chaînes unicode
-f --drapeaux
Drapeaux NTLM séparés par des espaces neg-unicode :
Indique que les chaînes Unicode sont prises en charge pour une utilisation dans les données de tampon de sécurité.
neg-oem :
Indique que les chaînes OEM sont prises en charge pour une utilisation dans les données de tampon de sécurité.
req-cible :
Demande que le domaine d'authentification du serveur soit inclus dans le message de type 2.
signe négatif :
Spécifie que la communication authentifiée entre le client et le serveur doit
portent une signature numérique (intégrité du message).
neg-seal :
Spécifie que la communication authentifiée entre le client et le serveur doit être
crypté (confidentialité du message).
neg-datagram-style :
Indique que l'authentification datagramme est utilisée.
neg-lm-key :
Indique que la clé de session Lan Manager doit être utilisée pour signer et sceller
communications authentifiées.
neg-netware :
L'utilisation de ce drapeau n'a pas été identifiée.
neg-ntlm-key :
Indique que l'authentification NTLM est utilisée.
neg-anonyme :
Envoyé par le client dans le message de type 3 pour indiquer qu'un contexte anonyme a
été établi. Cela affecte également les champs de réponse.
neg-domain-supp :
Envoyé par le client dans le message de type 1 pour indiquer que le nom du domaine dans
auquel le poste de travail client est membre est inclus dans le message. C'est
utilisé par le serveur pour déterminer si le client est éligible
authentification.
neg-workstation-supp :
Envoyé par le client dans le message de type 1 pour indiquer que le poste client
le nom est inclus dans le message. Ceci est utilisé par le serveur pour déterminer si
le client est éligible pour l'authentification locale.
nég-appel-local :
Envoyé par le serveur pour indiquer que le serveur et le client sont sur la même machine.
Implique que le client peut utiliser les informations d'identification locales établies pour
l'authentification au lieu de calculer une réponse au défi.
neg-always_sign :
Indique que la communication authentifiée entre le client et le serveur doit être
signé d'une signature "factice".
domaine-type-cible :
Envoyé par le serveur dans le message de type 2 pour indiquer que l'authentification cible
domaine est un domaine.
serveur-type-cible :
Envoyé par le serveur dans le message de type 2 pour indiquer que l'authentification cible
royaume est un serveur.
type-cible-partage :
Envoyé par le serveur dans le message de type 2 pour indiquer que l'authentification cible
royaume est une part. Vraisemblablement, c'est pour l'authentification au niveau du partage. L'utilisation est
pas clair.
neg-ntlm2-key :
Indique que le schéma de signature et de scellement NTLM2 doit être utilisé pour protéger
communications authentifiées. Notez qu'il s'agit d'une session particulière
schéma de sécurité et n'est pas lié à l'utilisation de l'authentification NTLMv2. Ce drapeau
peut cependant avoir un effet sur les calculs de réponse
req-init-res :
L'utilisation de ce drapeau n'a pas été identifiée
req-accepte-res :
L'utilisation de ce drapeau n'a pas été identifiée
req-nonnt-session-key :
L'utilisation de ce drapeau n'a pas été identifiée
neg-target-info :
Envoyé par le serveur dans le message de type 2 pour indiquer qu'il inclut une cible
Bloc d'information dans le message. Le bloc Informations sur la cible est utilisé dans le
calcul de la réponse NTLMv2.
nég-128 :
Indique que le cryptage 128 bits est pris en charge.
neg-key-exchange :
Indique que le client fournira une clé principale cryptée dans la « Clé de session »
champ du message de type 3.
nég-56 :
Indique que le cryptage 56 bits est pris en charge.
Utilisez htntlm en ligne en utilisant les services onworks.net