Autor
|
Tema: ROMPER HASH MSSQL Y FTP (Leído 5,620 veces)
|
THEGAME008
Desconectado
Mensajes: 18
|
Buen día compañeros, su amable ayuda por favor, estoy realizando unos laboratorios y eh extraído 2 hashes uno de msqql y otro un hash de un usuario FTP en un SO FreeNAS, he utilizado john the ripper y hascat pero no he podido reventar los hashes, podrían indicarme otra técnica o en su defecto indicándome cual es la contraseña y que método utilizo.
MSSQL : 0100b1ea1c69fc3bfcf4eb3f6d450c9fb1c3c01c8e6ca07d6ce5
USUARIO FTP: $1$Yq3Ed6QX$lsN02NlmFxjSJoBGHKVmU
|
|
|
En línea
|
|
|
|
el-brujo
|
hascat pero no he podido reventar los hashes, Claro que Hashcat puede, pero tendrás que esperar más tiempo. ¿Qué opciones estás usando con Hashcat? Parámetros y demás No hay otra técnica mejor o más rápida que usar Hashcat para descifrar un hash de una contraseña. Y para identificar un hash, hash-identifier, pero en tu caso ya los tienes identificados.
|
|
|
En línea
|
|
|
|
EdePC
|
Siempre me he hecho líos con HashCat XD, prefiero trabajar con john él es más humano XD. Podrías indicar como estás utilizando jhon, porque yo lo he sacado en menos de 1 segundo XD. Algo así como: "Estoy siguiendo tal curso o tal tutorial, y estoy utilizando tal herramienta con los siguientes comandos y obtengo tal salida ..."En la gran mayoría de cursos se utiliza john o hashcat para brute-force y casi siempre (por no decir siempre) se recomienda utilizar un diccionario como RockYou.txt, es más los retos que hay por ahí suelen usar dicho diccionario tal cual o quizá con alguna pequeña variación: D:\CRK\john-1.9.0-jumbo-1-win64\run>echo 0x0100B1EA1C69FC3BFCF4EB3F6D450C9FB1C3C01C8E6CA07D6CE5>mssql.txt
D:\CRK\john-1.9.0-jumbo-1-win64\run>john.exe --wordlist=..\..\rockyou.txt mssql.txt Using default input encoding: UTF-8 Loaded 1 password hash (mssql05, MS SQL 2005 [SHA1 256/256 AVX2 8x]) Warning: no OpenMP support for this hash type, consider --fork=8 Press 'q' or Ctrl-C to abort, almost any other key for status [contraseña_censurada_XD] (?) 1g 0:00:00:01 DONE (2020-04-28 13:07) 0.8143g/s 4122Kp/s 4122Kc/s 4122KC/s nino..ninoticias Use the "--show --format=mssql05" options to display all of the cracked passwords reliably Session completed
Referencias: CheatSheet John: http://pentestmonkey.net/cheat-sheet/john-the-ripper-hash-formatsMSSQL Hash: https://sqlity.net/en/2460/sql-password-hash/Diccionario rockyou.txt: https://github.com/brannondorsey/naive-hashcat/releases/download/data/rockyou.txt
|
|
« Última modificación: 29 Abril 2020, 14:04 pm por EdePC »
|
En línea
|
|
|
|
THEGAME008
Desconectado
Mensajes: 18
|
Hola el método que me indica ese si me funciono perfecto
D:\CRK\john-1.9.0-jumbo-1-win64\run>echo 0x0100B1EA1C69FC3BFCF4EB3F6D450C9FB1C3C01C8E6CA07D6CE5>mssql.txt
D:\CRK\john-1.9.0-jumbo-1-win64\run>john.exe --wordlist=..\..\rockyou.txt mssql.txt
yo lo ejecute con el siguiente comando, root@kali:/usr/share/wordlists# john --format=mssql codsp.txt --wordlist=rockyou.txt --pot=cracks311.pot
Peor ese hash ya fue perfecto, agradezco la siguiente colaboración intente hacer algo similar con el siguiente hash pero me genera error
root@kali:/usr/share/wordlists# echo $1$Yq3Ed6QX$lsN02NlmFxjSJoBGHKVmU/>codsp2.txtroot@kali:/usr/share/wordlists# john --wordlist=rockyou.txt codsp2.txt Using default input encoding: UTF-8 No password hashes loaded (see FAQ) root@kali:/usr/share/wordlists#
Podrías indicarme en que la he embarrado?
|
|
|
En línea
|
|
|
|
EdePC
|
Primero identifica bien tu FTP hash, al menos yo no lo reconozco, se parece mucho a un Unix MD5 Hash pero le faltaría un caracter más:
Tu hash : $1$Yq3Ed6QX$lsN02NlmFxjSJoBGHKVmU Unix MD5: $1$12345678$aIccj83HRDBo6ux1bVx7D1
Luego debes entender que los caracteres $ tienen significado especial en Linux (para identificar variables), tendrías que escaparlos con \ o directamente abrir nano para escribirlos/pegarlos, revisa su contenido con cat o el mismo nano
|
|
|
En línea
|
|
|
|
THEGAME008
Desconectado
Mensajes: 18
|
Si mi hash le hacia falta el / $1$Yq3Ed6QX$lsN02NlmFxjSJoBGHKVmU/
Y lo puse como --format=md5
root@kali:/usr/share/wordlists# echo $1$Yq3Ed6QX$lsN02NlmFxjSJoBGHKVmU/>codsp2.txt root@kali:/usr/share/wordlists# john --wordlist=rockyou.txt codsp2.txt Using default input encoding: UTF-8 No password hashes loaded (see FAQ) root@kali:/usr/share/wordlists#
Y me indica No password hashes loaded (see FAQ) , que podrá ser?
|
|
|
En línea
|
|
|
|
gabrielcuadros
Desconectado
Mensajes: 1
|
Hola Tengo algo parecido. Como pudiste hacerlo? mi caso es el sisguiente: dba_juan:01003aca1ce588ca08bb1de64bd69fde4d2d7332723a058aca0e Podrias ayudarme por favor
|
|
|
En línea
|
|
|
|
el-brujo
|
Lo primero que tienes que hacer es identificar el tipo de hash que quieres crackear.
Esto lo puedes hacer o bien sabiendo de dónde lo has obtenido o bien analizarlo con alguna herramienta.
|
|
|
En línea
|
|
|
|
|
Mensajes similares |
|
Asunto |
Iniciado por |
Respuestas |
Vistas |
Último mensaje |
|
|
MSSQL jet DB
Nivel Web
|
bhisorx
|
3
|
3,102
|
13 Noviembre 2009, 23:09 pm
por OzX
|
|
|
MSSQL y VisualBasic 6.0
Programación Visual Basic
|
CGST
|
3
|
2,634
|
19 Febrero 2011, 18:42 pm
por seba123neo
|
|
|
[Perl] MSSQL T00l
Scripting
|
BigBear
|
0
|
1,622
|
9 Octubre 2011, 17:47 pm
por BigBear
|
|
|
MSSQL$MSSMLIBZ
Windows
|
skan
|
6
|
3,305
|
28 Agosto 2014, 21:15 pm
por LuffyFF
|
|
|
Romper Hash
Hacking
|
THEGAME008
|
0
|
2,078
|
26 Julio 2020, 06:33 am
por THEGAME008
|
|