Haciendo crack del hash MD4

6

Estoy haciendo algunos ejercicios de piratería y tengo que acceder a la base de datos de un sitio para poder eliminar todos los registros.

La forma de acceder al panel del administrador es a través de una contraseña (sin nombre de usuario). He intentado algunas formas de ingresar (SQLi, SSI, cookies) pero no tuve éxito. Pero al leer algunas de las páginas del sitio, encontré algo en las "noticias" que hablaban de que Google no podía rastrear algunos enlaces y que lo arreglaron, así que revisar el archivo robots.txt un directorio / secreto en el que hay un archivo php llamado admin.php (el que verifica la contraseña correcta) y admin.bak.php . Cuando se abrió la copia de seguridad, volvió:

  

hash de coincidencia de errores dc2240d8ee745db929a6944ae7a8d016

Ese hash es MD4 ya que encontré un archivo en uno de los directorios ocultos del servidor donde intentaban generar un hash MD4.

Lo he intentado:

findmyhash -h dc2240d8ee745db929a6944ae7a8d016

y

hashcat -m 900 -a 0 dc2240d8ee745db929a6944ae7a8d016

pero ninguno de ellos fue capaz de romperlo. ¿Cómo podría hacer esto?

    
pregunta sysfiend 18.08.2017 - 13:00
fuente

2 respuestas

3

Encontré algo con John the Ripper en 1 minuto,

prueba john --show --format=Raw-MD4 File-Containing-The-Hash

    
respondido por el Baptiste 21.08.2017 - 03:17
fuente
3
  

¿Cómo puedo romper este hash?

John y Hashcat harán esto, pero intentan no depender de un solo programa de descifrado de contraseñas.

Hashcat (ejemplo de Windows)

Con el hashcat, necesitará una lista de palabras y / o una regla que contenga / genere la contraseña, o tendrá que empezar desde cero sin una lista de palabras (fuerza bruta). Esto puede llevar un tiempo dependiendo de muchos factores (hardware, algoritmos, etc.).

Su formato hashcat es casi correcto. Querrá usar fuerza bruta con el interruptor ' -a 3 ':

hashcat32.exe -m 900 dc2240d8ee745db929a6944ae7a8d016 -a 3 -o cracked.txt

  

dc2240d8ee745db929a6944ae7a8d016:3b452

Prueba el interruptor --help o, si quieres ver más modos de ataque:

hashcat32.exe --help | findstr "\-a" :

  

Lista de palabras: hashcat -a 0 -m 400 example400.hash example.dict

     

Lista de palabras + reglas: hashcat -a 0 -m 0 example0.hash example.dict -r rules/best64.rule

     

Fuerza bruta : hashcat -a 3 -m 0 example0.hash ?a?a?a?a?a?a

     

Combinator hashcat -a 1 -m 0 example0.hash example.dict example.dict

John The Ripper (ejemplo de Linux)

Los requisitos de John son los mismos que los anteriores, pero con diferentes interruptores de comando. John también encuentra esto rápidamente sin necesidad de una lista de palabras:

echo dc2240d8ee745db929a6944ae7a8d016 > test.md4 && john test.md4 --format=Raw-MD4 --show

  

?: 3b452

     

1 hash de contraseña roto, 0 a la izquierda

La contraseña es 3b452 .

    
respondido por el Mark Buffalo 21.08.2017 - 04:32
fuente

Lea otras preguntas en las etiquetas