Corrí el módulo smart_hashdump
de metasploit contra mis controladores de dominio (2008r2), tratando de encontrar cualquier cuenta que aún tenga hashes de lanman en su lugar. Estos deberían haber sido desactivados hace mucho tiempo. Solo estoy haciendo un poco de limpieza antes de los años de prueba de penetración y quería encontrar algo que se hubiera perdido.
Estoy un poco confundido por la salida que estoy viendo. Todas mis cuentas tienen exactamente el mismo hash en esa columna: aad3bb43 .... 404ee.
He visto un par de referencias a hashes que comienzan con aad3b43 en blanco, pero nada sobre estos hashes es idéntico.
¿Supongo que este valor corresponde a algún tipo de estado interno "deshabilitado"? Solo quiero estar seguro de que estoy entendiendo lo que estoy viendo.
EDITAR:
@Izsi -
Los 7 bytes nulos describen exactamente lo que estoy viendo.
Hace mucho tiempo que el nivel de autenticación de lan man se estableció en 5 y no se usa lm en el próximo cambio de contraseña, por lo que no se trata de que no se establezca una contraseña, o incluso un problema con algunos usuarios que usan contraseñas cortas .
Principalmente quería estar seguro de que la uniformidad era intencional. Trabajo con hashes de contraseñas con bastante regularidad y casi nunca veo entradas duplicadas. Simplemente se veía raro. No pensé en que el hash lm no usa un salt y una contraseña fija que siempre devuelve el mismo valor. Tiene perfecto sentido ahora. Gracias una tonelada.