PtH e Hashcat cracking Le credenziali di dumping LSA

0

Sto lottando con la testa intorno a questo. Ho recuperato un certo numero di credenziali dopo aver eseguito crackmapexec come amministratore locale con il tag --lsa. Il formato delle credenziali è:

Nome utente: hash_in_32_characters: dominio: dominio :::

Quando tento di passare l'hash alla workstation con le credenziali recuperate da quella workstation, ho ricevuto l'hash dall'usare crackmapexec come segue:

crackmapexec [ip_address] -u username -H hash_in_32_characters

Ricevo "STATUS_LOGIN_FAILURE". Ho confermato che si tratta di un utente valido nel dominio con privilegi di amministratore di dominio.

Quando cerco di rompere l'hash usando hashcat, sto lottando con la conoscenza di quale codice assegnare. Ho provato NTML (1000), NTMLv1 (5500) e NTMLv2 (5600) e falliscono tutti con "eccezione di lunghezza salt". Questa è la struttura di comando utilizzata:

hashcat -m [cipher] -a 0 hashfile.txt / percorso / a / worldfile / file

Mi piacerebbe capirlo meglio Ho eseguito il cracking degli hash con NTMLv2. Riconosco che il formato delle credenziali hash è diverso e non mi è familiare.

Cosa mi manca? Con cosa sto lavorando qui?

    
posta danjmwalker 14.04.2018 - 02:37
fonte

0 risposte

Leggi altre domande sui tag