ROMPER HASH MSSQL Y FTP

Iniciado por THEGAME008, 28 Abril 2020, 17:21 PM

0 Miembros y 1 Visitante están viendo este tema.

THEGAME008

Buen día compañeros, su amable ayuda por favor, estoy realizando unos laboratorios y eh extraído 2 hashes uno de msqql y otro un hash de un usuario FTP en un SO FreeNAS, he utilizado john the ripper y hascat pero no he podido reventar los hashes, podrían indicarme otra técnica o en su defecto indicándome cual es la contraseña y que método utilizo.

MSSQL : 0100b1ea1c69fc3bfcf4eb3f6d450c9fb1c3c01c8e6ca07d6ce5

USUARIO FTP: $1$Yq3Ed6QX$lsN02NlmFxjSJoBGHKVmU


el-brujo

Citarhascat pero no he podido reventar los hashes,

Claro que Hashcat puede, pero tendrás que esperar más tiempo.

¿Qué opciones estás usando con Hashcat? Parámetros y demás

No hay otra técnica mejor o más rápida que usar Hashcat para descifrar un hash de una contraseña.

Y para identificar un hash, hash-identifier, pero en tu caso ya los tienes identificados.

EdePC

#2
Siempre me he hecho líos con HashCat XD, prefiero trabajar con john él es más humano XD.

Podrías indicar como estás utilizando jhon, porque yo lo he sacado en menos de 1 segundo XD. Algo así como: "Estoy siguiendo tal curso o tal tutorial, y estoy utilizando tal herramienta con los siguientes comandos y obtengo tal salida ..."

En la gran mayoría de cursos se utiliza john o hashcat para brute-force y casi siempre (por no decir siempre) se recomienda utilizar un diccionario como RockYou.txt, es más los retos que hay por ahí suelen usar dicho diccionario tal cual o quizá con alguna pequeña variación:

CitarD:\CRK\john-1.9.0-jumbo-1-win64\run>echo 0x0100B1EA1C69FC3BFCF4EB3F6D450C9FB1C3C01C8E6CA07D6CE5>mssql.txt

D:\CRK\john-1.9.0-jumbo-1-win64\run>john.exe --wordlist=..\..\rockyou.txt mssql.txt
Using default input encoding: UTF-8
Loaded 1 password hash (mssql05, MS SQL 2005 [SHA1 256/256 AVX2 8x])
Warning: no OpenMP support for this hash type, consider --fork=8
Press 'q' or Ctrl-C to abort, almost any other key for status
[contraseña_censurada_XD]     (?)
1g 0:00:00:01 DONE (2020-04-28 13:07) 0.8143g/s 4122Kp/s 4122Kc/s 4122KC/s nino..ninoticias
Use the "--show --format=mssql05" options to display all of the cracked passwords reliably
Session completed

Referencias:
CheatSheet John: http://pentestmonkey.net/cheat-sheet/john-the-ripper-hash-formats
MSSQL Hash: https://sqlity.net/en/2460/sql-password-hash/
Diccionario rockyou.txt: https://github.com/brannondorsey/naive-hashcat/releases/download/data/rockyou.txt

THEGAME008

Hola el método que me indica ese si me funciono perfecto

D:\CRK\john-1.9.0-jumbo-1-win64\run>echo 0x0100B1EA1C69FC3BFCF4EB3F6D450C9FB1C3C01C8E6CA07D6CE5>mssql.txt

D:\CRK\john-1.9.0-jumbo-1-win64\run>john.exe --wordlist=..\..\rockyou.txt mssql.txt

yo lo ejecute con el siguiente comando,
root@kali:/usr/share/wordlists# john --format=mssql codsp.txt --wordlist=rockyou.txt --pot=cracks311.pot

Peor ese hash ya fue perfecto, agradezco la siguiente colaboración intente hacer algo similar con el siguiente hash pero me genera error

root@kali:/usr/share/wordlists# echo $1$Yq3Ed6QX$lsN02NlmFxjSJoBGHKVmU/>codsp2.txtroot@kali:/usr/share/wordlists# john --wordlist=rockyou.txt codsp2.txt
Using default input encoding: UTF-8
No password hashes loaded (see FAQ)
root@kali:/usr/share/wordlists#


Podrías indicarme en que la he embarrado?

EdePC

Primero identifica bien tu FTP hash, al menos yo no lo reconozco, se parece mucho a un Unix MD5 Hash pero le faltaría un caracter más:

Tu hash : $1$Yq3Ed6QX$lsN02NlmFxjSJoBGHKVmU
Unix MD5: $1$12345678$aIccj83HRDBo6ux1bVx7D1


Luego debes entender que los caracteres $ tienen significado especial en Linux (para identificar variables), tendrías que escaparlos con \ o directamente abrir nano para escribirlos/pegarlos, revisa su contenido con cat o el mismo nano

THEGAME008

Si mi hash le hacia falta el /
$1$Yq3Ed6QX$lsN02NlmFxjSJoBGHKVmU/

Y lo puse como --format=md5

root@kali:/usr/share/wordlists# echo $1$Yq3Ed6QX$lsN02NlmFxjSJoBGHKVmU/>codsp2.txt
root@kali:/usr/share/wordlists# john --wordlist=rockyou.txt codsp2.txt
Using default input encoding: UTF-8
No password hashes loaded (see FAQ)
root@kali:/usr/share/wordlists#

Y me indica No password hashes loaded (see FAQ) , que podrá ser?

gabrielcuadros

Hola
Tengo algo parecido. Como pudiste hacerlo?
mi caso es el sisguiente:
dba_juan:01003aca1ce588ca08bb1de64bd69fde4d2d7332723a058aca0e
Podrias ayudarme por favor

el-brujo

Lo primero que tienes que hacer es identificar el tipo de hash que quieres crackear.

Esto lo puedes hacer o bien sabiendo de dónde lo has obtenido o bien analizarlo con alguna herramienta.