Cracking MD4 hash

6

Sto facendo alcuni esercizi di hacking e devo accedere al database di un sito in modo da poter cancellare tutti i record.

Il modo di entrare nel pannello amministratore è attraverso una password (senza nome utente). Ho provato alcuni modi per entrare (SQLi, SSI, cookies) ma non ci sono riuscito. Ma, leggendo alcune pagine del sito, ho trovato qualcosa sulle "notizie" che parlano di Google che esegue il crawling di alcuni collegamenti che non dovrebbero e che hanno risolto, quindi controllare il file robots.txt mi dà una directory / secret in cui esiste un file php chiamato admin.php (quello che controlla la password corretta) e admin.bak.php . Quando ha aperto il backup, ha restituito:

error matching hash dc2240d8ee745db929a6944ae7a8d016

Questo hash è MD4 perché ho trovato un file su una delle directory nascoste del server in cui stavano cercando di generare un hash MD4.

Ho provato:

findmyhash -h dc2240d8ee745db929a6944ae7a8d016

e

hashcat -m 900 -a 0 dc2240d8ee745db929a6944ae7a8d016

ma nessuno di loro è riuscito a decifrarlo. Come potrei fare questo?

    
posta sysfiend 18.08.2017 - 13:00
fonte

2 risposte

3

Trovato qualcosa con john the ripper entro 1 minuto,

prova john --show --format=Raw-MD4 File-Containing-The-Hash

    
risposta data 21.08.2017 - 03:17
fonte
3

How can I crack this hash?

John e Hashcat lo faranno entrambi, ma cerca di non dipendere da un programma di cracking delle password.

Hashcat (esempio di Windows)

Con hashcat, avrai bisogno di un elenco di parole e / o regole che contenga / generi la password, o dovrai iniziare da zero senza elenco di parole (forza bruta). Questo potrebbe richiedere del tempo a seconda di molti fattori (hardware, algoritmi, ecc.)

Il tuo formato hashcat è quasi corretto. Ti consigliamo di forzarlo con lo switch " -a 3 ":

hashcat32.exe -m 900 dc2240d8ee745db929a6944ae7a8d016 -a 3 -o cracked.txt

dc2240d8ee745db929a6944ae7a8d016:3b452

Prova l'interruttore --help o, se desideri visualizzare più modalità di attacco:

hashcat32.exe --help | findstr "\-a" :

Wordlist: hashcat -a 0 -m 400 example400.hash example.dict

Wordlist + Rules: hashcat -a 0 -m 0 example0.hash example.dict -r rules/best64.rule

Brute-Force: hashcat -a 3 -m 0 example0.hash ?a?a?a?a?a?a

Combinator hashcat -a 1 -m 0 example0.hash example.dict example.dict

John The Ripper (esempio Linux)

I requisiti di John sono gli stessi di sopra, ma con diverse opzioni di comando. John lo trova anche rapidamente senza bisogno di un elenco di parole:

echo dc2240d8ee745db929a6944ae7a8d016 > test.md4 && john test.md4 --format=Raw-MD4 --show

?:3b452

1 password hash cracked, 0 left

La password è 3b452 .

    
risposta data 21.08.2017 - 04:32
fonte

Leggi altre domande sui tag