PtH y Hashcat descifrando las credenciales de LSA volcadas

0

Estoy luchando con envolver mi cabeza alrededor de esto. Recuperé varias credenciales después de ejecutar crackmapexec como administrador local con la etiqueta --lsa. El formato de las credenciales es:

username:hash_in_32_characters:domain:domain:::

Cuando intento pasar el hash contra la estación de trabajo con las credenciales que recuperé de esa estación de trabajo, recibí el hash de usar crackmapexec de la siguiente manera:

crackmapexec [dirección_ip] -u nombre de usuario -H hash_in_32_characters

Obtengo "STATUS_LOGIN_FAILURE". He confirmado que este es un usuario válido en el dominio con privilegios de administrador de dominio.

Cuando intento romper el hash usando hashcat, estoy teniendo problemas para saber qué cifrado asignar. He probado NTML (1000), NTMLv1 (5500) y NTMLv2 (5600) y todos fallan con la "excepción de longitud de sal". Esta es la estructura de comando utilizada:

hashcat -m [cifrado] -a 0 hashfile.txt / path / to / worldfile / file

Me gustaría entender esto mejor. He roto con éxito hashes utilizando NTMLv2. Reconozco que el formato de las credenciales hash es diferente y no estoy familiarizado con él.

¿Qué me estoy perdiendo? ¿Con qué estoy trabajando aquí?

    
pregunta danjmwalker 14.04.2018 - 02:37
fuente

0 respuestas

Lea otras preguntas en las etiquetas