elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Security Series.XSS. [Cross Site Scripting]


+  Foro de elhacker.net
|-+  Seguridad Informática
| |-+  Hacking (Moderador: toxeek)
| | |-+  ROMPER HASH MSSQL Y FTP
0 Usuarios y 1 Visitante están viendo este tema.
Páginas: [1] Ir Abajo Respuesta Imprimir
Autor Tema: ROMPER HASH MSSQL Y FTP  (Leído 5,683 veces)
THEGAME008

Desconectado Desconectado

Mensajes: 18


Ver Perfil
ROMPER HASH MSSQL Y FTP
« en: 28 Abril 2020, 17:21 pm »

Buen día compañeros, su amable ayuda por favor, estoy realizando unos laboratorios y eh extraído 2 hashes uno de msqql y otro un hash de un usuario FTP en un SO FreeNAS, he utilizado john the ripper y hascat pero no he podido reventar los hashes, podrían indicarme otra técnica o en su defecto indicándome cual es la contraseña y que método utilizo.

MSSQL : 0100b1ea1c69fc3bfcf4eb3f6d450c9fb1c3c01c8e6ca07d6ce5

USUARIO FTP: $1$Yq3Ed6QX$lsN02NlmFxjSJoBGHKVmU

En línea

el-brujo
ehn
***
Desconectado Desconectado

Mensajes: 21.641


La libertad no se suplica, se conquista


Ver Perfil WWW
Re: ROMPER HASH MSSQL Y FTP
« Respuesta #1 en: 28 Abril 2020, 19:16 pm »

Citar
hascat pero no he podido reventar los hashes,

Claro que Hashcat puede, pero tendrás que esperar más tiempo.

¿Qué opciones estás usando con Hashcat? Parámetros y demás

No hay otra técnica mejor o más rápida que usar Hashcat para descifrar un hash de una contraseña.

Y para identificar un hash, hash-identifier, pero en tu caso ya los tienes identificados.
En línea

EdePC
Moderador Global
***
Desconectado Desconectado

Mensajes: 2.176



Ver Perfil
Re: ROMPER HASH MSSQL Y FTP
« Respuesta #2 en: 28 Abril 2020, 20:23 pm »

Siempre me he hecho líos con HashCat XD, prefiero trabajar con john él es más humano XD.

Podrías indicar como estás utilizando jhon, porque yo lo he sacado en menos de 1 segundo XD. Algo así como: "Estoy siguiendo tal curso o tal tutorial, y estoy utilizando tal herramienta con los siguientes comandos y obtengo tal salida ..."

En la gran mayoría de cursos se utiliza john o hashcat para brute-force y casi siempre (por no decir siempre) se recomienda utilizar un diccionario como RockYou.txt, es más los retos que hay por ahí suelen usar dicho diccionario tal cual o quizá con alguna pequeña variación:

Citar
D:\CRK\john-1.9.0-jumbo-1-win64\run>echo 0x0100B1EA1C69FC3BFCF4EB3F6D450C9FB1C3C01C8E6CA07D6CE5>mssql.txt

D:\CRK\john-1.9.0-jumbo-1-win64\run>john.exe --wordlist=..\..\rockyou.txt mssql.txt
Using default input encoding: UTF-8
Loaded 1 password hash (mssql05, MS SQL 2005 [SHA1 256/256 AVX2 8x])
Warning: no OpenMP support for this hash type, consider --fork=8
Press 'q' or Ctrl-C to abort, almost any other key for status
[contraseña_censurada_XD]     (?)
1g 0:00:00:01 DONE (2020-04-28 13:07) 0.8143g/s 4122Kp/s 4122Kc/s 4122KC/s nino..ninoticias
Use the "--show --format=mssql05" options to display all of the cracked passwords reliably
Session completed

Referencias:
CheatSheet John: http://pentestmonkey.net/cheat-sheet/john-the-ripper-hash-formats
MSSQL Hash: https://sqlity.net/en/2460/sql-password-hash/
Diccionario rockyou.txt: https://github.com/brannondorsey/naive-hashcat/releases/download/data/rockyou.txt
« Última modificación: 29 Abril 2020, 14:04 pm por EdePC » En línea

THEGAME008

Desconectado Desconectado

Mensajes: 18


Ver Perfil
Re: ROMPER HASH MSSQL Y FTP
« Respuesta #3 en: 29 Abril 2020, 05:50 am »

Hola el método que me indica ese si me funciono perfecto

D:\CRK\john-1.9.0-jumbo-1-win64\run>echo 0x0100B1EA1C69FC3BFCF4EB3F6D450C9FB1C3C01C8E6CA07D6CE5>mssql.txt

D:\CRK\john-1.9.0-jumbo-1-win64\run>john.exe --wordlist=..\..\rockyou.txt mssql.txt

yo lo ejecute con el siguiente comando,
root@kali:/usr/share/wordlists# john --format=mssql codsp.txt --wordlist=rockyou.txt --pot=cracks311.pot

Peor ese hash ya fue perfecto, agradezco la siguiente colaboración intente hacer algo similar con el siguiente hash pero me genera error

root@kali:/usr/share/wordlists# echo $1$Yq3Ed6QX$lsN02NlmFxjSJoBGHKVmU/>codsp2.txtroot@kali:/usr/share/wordlists# john --wordlist=rockyou.txt codsp2.txt
Using default input encoding: UTF-8
No password hashes loaded (see FAQ)
root@kali:/usr/share/wordlists#


Podrías indicarme en que la he embarrado?
En línea

EdePC
Moderador Global
***
Desconectado Desconectado

Mensajes: 2.176



Ver Perfil
Re: ROMPER HASH MSSQL Y FTP
« Respuesta #4 en: 29 Abril 2020, 16:01 pm »

Primero identifica bien tu FTP hash, al menos yo no lo reconozco, se parece mucho a un Unix MD5 Hash pero le faltaría un caracter más:

Tu hash : $1$Yq3Ed6QX$lsN02NlmFxjSJoBGHKVmU
Unix MD5: $1$12345678$aIccj83HRDBo6ux1bVx7D1


Luego debes entender que los caracteres $ tienen significado especial en Linux (para identificar variables), tendrías que escaparlos con \ o directamente abrir nano para escribirlos/pegarlos, revisa su contenido con cat o el mismo nano
En línea

THEGAME008

Desconectado Desconectado

Mensajes: 18


Ver Perfil
Re: ROMPER HASH MSSQL Y FTP
« Respuesta #5 en: 29 Abril 2020, 17:30 pm »

Si mi hash le hacia falta el /
$1$Yq3Ed6QX$lsN02NlmFxjSJoBGHKVmU/

Y lo puse como --format=md5

root@kali:/usr/share/wordlists# echo $1$Yq3Ed6QX$lsN02NlmFxjSJoBGHKVmU/>codsp2.txt
root@kali:/usr/share/wordlists# john --wordlist=rockyou.txt codsp2.txt
Using default input encoding: UTF-8
No password hashes loaded (see FAQ)
root@kali:/usr/share/wordlists#

Y me indica No password hashes loaded (see FAQ) , que podrá ser?
En línea

gabrielcuadros

Desconectado Desconectado

Mensajes: 1


Ver Perfil
Re: ROMPER HASH MSSQL Y FTP
« Respuesta #6 en: 16 Febrero 2021, 20:49 pm »

Hola
Tengo algo parecido. Como pudiste hacerlo?
mi caso es el sisguiente:
dba_juan:01003aca1ce588ca08bb1de64bd69fde4d2d7332723a058aca0e
Podrias ayudarme por favor
En línea

el-brujo
ehn
***
Desconectado Desconectado

Mensajes: 21.641


La libertad no se suplica, se conquista


Ver Perfil WWW
Re: ROMPER HASH MSSQL Y FTP
« Respuesta #7 en: 17 Febrero 2021, 15:31 pm »

Lo primero que tienes que hacer es identificar el tipo de hash que quieres crackear.

Esto lo puedes hacer o bien sabiendo de dónde lo has obtenido o bien analizarlo con alguna herramienta.
En línea

Páginas: [1] Ir Arriba Respuesta Imprimir 

Ir a:  

Mensajes similares
Asunto Iniciado por Respuestas Vistas Último mensaje
MSSQL jet DB
Nivel Web
bhisorx 3 3,114 Último mensaje 13 Noviembre 2009, 23:09 pm
por OzX
MSSQL y VisualBasic 6.0
Programación Visual Basic
CGST 3 2,648 Último mensaje 19 Febrero 2011, 18:42 pm
por seba123neo
[Perl] MSSQL T00l
Scripting
BigBear 0 1,646 Último mensaje 9 Octubre 2011, 17:47 pm
por BigBear
MSSQL$MSSMLIBZ
Windows
skan 6 3,340 Último mensaje 28 Agosto 2014, 21:15 pm
por LuffyFF
Romper Hash
Hacking
THEGAME008 0 2,113 Último mensaje 26 Julio 2020, 06:33 am
por THEGAME008
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines