Estoy luchando con envolver mi cabeza alrededor de esto. Recuperé varias credenciales después de ejecutar crackmapexec como administrador local con la etiqueta --lsa. El formato de las credenciales es:
username:hash_in_32_characters:domain:domain:::
Cuando intento pasar el hash contra la estación de trabajo con las credenciales que recuperé de esa estación de trabajo, recibí el hash de usar crackmapexec de la siguiente manera:
crackmapexec [dirección_ip] -u nombre de usuario -H hash_in_32_characters
Obtengo "STATUS_LOGIN_FAILURE". He confirmado que este es un usuario válido en el dominio con privilegios de administrador de dominio.
Cuando intento romper el hash usando hashcat, estoy teniendo problemas para saber qué cifrado asignar. He probado NTML (1000), NTMLv1 (5500) y NTMLv2 (5600) y todos fallan con la "excepción de longitud de sal". Esta es la estructura de comando utilizada:
hashcat -m [cifrado] -a 0 hashfile.txt / path / to / worldfile / file
Me gustaría entender esto mejor. He roto con éxito hashes utilizando NTMLv2. Reconozco que el formato de las credenciales hash es diferente y no estoy familiarizado con él.
¿Qué me estoy perdiendo? ¿Con qué estoy trabajando aquí?