Идентификация хешей

Онлайн-хэш-крекеры

Взлом формата

  • После того, как вы определили хэш, с которым имеете дело, вы можете сказать Джону использовать его при взломе предоставленного хеша, используя следующий синтаксис:
john --format=[format] --wordlist=[path to wordlist] [path to file]
  • Ниже приведен флаг, сообщающий Джону, что вы передаете ему хеш определенного формата и используете следующий формат для его взлома.
  • --format=

Пример использования:

john --format=raw-md5 --wordlist=/usr/share/wordlists/rockyou.txt hash_to_crack.txt

Примечание о форматах:

  • Когда вы говорите Джону использовать форматы, если вы имеете дело со стандартным типом хеша, например md5, как и в приведенном выше примере, вам нужно добавить к нему префикс raw-, чтобы сообщить Джону, что вы имеете дело со стандартным типом хеша, хотя это не всегда применимо.
  • Чтобы проверить, нужно ли вам добавлять префикс или нет, вы можете перечислить все форматы Джона, используя приведенный ниже синтаксис, и либо проверить вручную, либо выполнить grep для вашего типа хеша, используя что-то вроде
john --list=formats
john - list=formats | grep -iF "md5"

Взлом хешей Windows

NTHash и NTLM

  • NThash — это формат хеш-функции, в котором современные компьютеры с операционной системой Windows будут хранить пароли пользователей и служб.
  • Его также часто называют «NTLM», что ссылается на предыдущую версию формата Windows для хеширования паролей, известного как «LM», то есть «NT/LM». -Вы можете получить хеши NTHash/NTLM, сбросив базу данных SAM на компьютер с Windows.
  • С помощью такого инструмента, как Mimikatz, или из базы данных Active Directory: NTDS.dit.
  • Возможно, вам не придется взламывать хэш, чтобы продолжить повышение привилегий, поскольку вы часто можете провести…