Estoy intentando configurar un sistema para la prueba de la pluma. Estoy usando el parche FreeRadius-WPE para recopilar Desafíos / Solicitudes de personas que se conectan a mi AP falso en lugar de a la red real. Aquí está el formato en el que FreeRadius-WPE me está devolviendo las credenciales:
username: Domain\User
challenge: 57:82:23:55:cd:68:10:ed
response: 6d:dc:ac:a6:1e:cb:ea:b7:7f:dc:b4:08:89:30:b6:82:6e:37:15:a4:1e:92:1f:b6
john NETNTLM: **Domain\User:$NETNTLM$57822355cd6810ed$6ddcaca61ecbeab77fdcb4088930b6826e3715a41e921fb6**
(Lo más importante es la línea entre ** 's que es lo que envío a John / Asleap para resolverlo)
Todos son NTLM v2, así que esperaba ejecutarlos a través de HashCat, pero todo lo que veo con HashCat involucra algún formato "lc" que se ve así:
admin::N46iSNekpT:08ca45b7d7ea58ee:88dcbe4446168966a153a0064958dac6:5c7830315c7830310000000000000b45c67103d07d7b95acd12ffa11230e0000000052920b85f78d013c31cdb3b92f5d765c783030
Donde "hashcat" es la contraseña. Encontré esta información aquí .
Nuevamente, ¿cómo puedo convertir mi formato extraño a este lc one para poder usarlo en HashCat?