Cracking Salated Peoplesoft Hashes

1

Quindi ho sentito che la saga del mio ultimo post stava diventando troppo lunga (linkato qui: La lunghezza tonda sconosciuta rende l'hash non cancellabile? ), quindi ne creerei uno nuovo che risolve il problema attuale così com'è. La mia nuova strada sembra che le password e i sali hash che ho raccolto siano gli hash di Peoplesoft a causa di un'identificazione da questo strumento: link . Per verificare se questo è un falso positivo, ho pianificato di usare hashcat per rompere il mio hash dell'account noto, a cui ho la password salt e plain text, ma hanno solo una modalità per gli hash PeopleSoft non salati.

C'è un po 'di vecchio lavoro svolto qui ( link ) per invertire il modo in cui PeopleSoft esegue la generazione di hash salati ma sembra morto.

Qualcuno ha dei suggerimenti su come viene eseguito l'hash, quindi posso provare a ricreare il mio hash per verificare se è una varietà PeopleSoft o sapere come forzare Hashcat a usarlo con una modalità diversa?

Grazie.

    
posta staticFlow 13.06.2018 - 10:26
fonte

1 risposta

1

Hashcat al momento (novembre 2018) supporta solo hash PeopleSoft non salati - non c'è modo che io sappia per ottenere Hashcat di applicare un sale arbitrario a loro alla velocità. Inoltre, non sono stato in grado di determinare quale sia l'algoritmo attuale, né John the Ripper né MDXfind sembrano avere ancora il supporto per gli hash di PeopleSoft salati.

    
risposta data 22.11.2018 - 23:31
fonte

Leggi altre domande sui tag