Chicos encontre una base de datosde wordpress, que tiene el password pero no es MD5 que se supone que es?
INSERT INTO `wp_users` VALUES ('1', 'admin', '$P$Bh6YRtLLO4AtoIefqujBI8xYIif8RJ0',
Gracias desde ya
esto debe darte una idea
http://codex.wordpress.org/Function_Reference/wp_hash_password (http://codex.wordpress.org/Function_Reference/wp_hash_password)
http://www.securitynull.net/diferentes-tipos-de-hash/ (http://www.securitynull.net/diferentes-tipos-de-hash/)
si es un md5 pero "personalizado" y con varios pases
Ates que nada quiero agradecrte por tu tiempo y respuesta engel lex.
La verdad que resulto mas complejo de lo que pensaba, como podria yo obtener el hash md5 pelado para comprobarlo con alguna base de datos de hashes para obtener el password, o que me recomendarias.
Quiero decir que opciones tengo.
Gracias por todo .
si de ese hash pudieras tener el md5 pelado (supongo que el primer pase) pudieras obtener tambien el pass XD
la unica forma es que consigas algún diccionario que tenga los hash en formato wordpress... y dudo que hayan muchos ni muy largos...
primera búsqueda de google:
https://scottlinux.com/2013/04/23/crack-wordpress-password-hashes-with-hashcat-how-to/
Cita de: Cleantesdeasso en 1 Agosto 2014, 06:59 AM
primera búsqueda de google:
https://scottlinux.com/2013/04/23/crack-wordpress-password-hashes-with-hashcat-how-to/
claro, pero el problema ahí es el diccionario, si no, puedes hacer un programita simple en c que haga lo mismo, no es nada realmente del otro mundo...
si falta el diccionario, pero con el salt es complejo muy complejo
Cita de: xDie en 1 Agosto 2014, 22:36 PM
si falta el diccionario, pero con el salt es complejo muy complejo
si, aunque el salt no complica tanto, solo evita el uso de tablas precalculadas... acabo de leer algo que habia maal interpretado... no se hace 8 veces, se hace más de 8mil veces... eso alenta el proceso de cracking