• 15 апреля стартует «Курс «SQL-injection Master» ©» от команды The Codeby

    За 3 месяца вы пройдете путь от начальных навыков работы с SQL-запросами к базам данных до продвинутых техник. Научитесь находить уязвимости связанные с базами данных, и внедрять произвольный SQL-код в уязвимые приложения.

    На последнюю неделю приходится экзамен, где нужно будет показать свои навыки, взломав ряд уязвимых учебных сайтов, и добыть флаги. Успешно сдавшие экзамен получат сертификат.

    Запись на курс до 25 апреля. Получить промодоступ ...

Статья Пишем скрипт для раскрытия хэшей

Приветствую тебя #username# ! В этой не большой статье мы напишем инструмент для брута md5 хэшей на python. Надеюсь у вас есть опыт программирования на данном языке, если же нет настоятельно рекомендую посмотреть эту лекцию в которой собраны те навыки с которыми мы столкнемся сегодня. Заранее предупреждаю что здесь не будут рассматриваться темы ООП, многопоточности и других на первый взгляд сложных терминов.

Для начала немного теории:
- Что такое md5 и хэш: md5 это алгоритм хеширования. Под хешированием понимают преобразование входных данных по определенному алгоритму в битовую строку определенной длины. При этом полученный в ходе вычислений результат представлен в шестнадцатеричной системе исчисления. Она называется хешем.

Как будет работать алгоритм:
Мы будем брать одно значения из словаря, преобразовывать его в хэш, сравнивать его с пользовательским вводом, если эти значения совпадают, сигналим пользователю и выходим из программы.

Список нужных нам инструментов:
- интерпретатор python 3.
- текстовый редактор / IDE
- словарь паролей
- модуль hashlib

Сорцы и словарь

Стартуем:
Для начала импортируем нужный нам модуль:
Python:
import hashlib

Затем описываем главную функцию где будет описан полный функционал скрипта:
Python:
def md5_brut(hash, pwfile):
    try:
        descript = open(pwfile, "r", encoding='utf-8', errors='ignore')
    except:
        print("Словарь не существует или файл не найден!")
        exit()
       
    for password in descript:
        fileemd5 = hashlib.md5(password.encode().strip()).hexdigest()
                   
        if (hash == fileemd5):
            print("\n Бинго. \n Пароль => %s" % password)
            break
        else:
            pass

Главная функция принимает два аргумента, hash (хэш для брута) и pwfile (путь до словаря). Затем с помощью конструкции try-except и переменной descript мы открываем файл только для чтения . В финальной стадии функции мы читаем файл построчно и благодаря функции md5() преобразуем значения из файла в хэш, параллельно сравнивая данные веденные пользователем со зашифрованными значениями из файла. Если if выдает True сигналим и выходим.

Final:
Python:
hash = input("-> Введите хешь: ")
pwfile = input("-> Введите путь до словаря: ")
md5_brut(hash, pwfile)

Вызываем функцию md5_brut с хэшом и местом положением словаря в качестве параметров.

Проверяем:
snimok-ehkrana-ot-2018-02-16-22-40-17-png.15886

Снимок экрана от 2018-02-16 22-40-17.png

Ну вот в принципе и всё, прошу сильно не материть ибо это моя первая статья, по этому готов выслушать любую критику в свой адрес.
Всем спасибо, все свободны)

Полезные ссылки:

 

DOOmsdAi

Green Team
24.12.2017
36
40
BIT
0
Про многопоточность не слышал ?
Не вижу смысла добавлять 5-6 лишних строк кода и тем самым засорять без того простой алгоритм. Проход по словарю rockyou.txt составляет 22-25 секунд и это без потоков, такой результат лично мне импонирует. Тем более эта статья предназначено для людей слабо знакомыми с питоном и разъяснение синхронизации среди потоков была бы плохой идеей.
Снимок экрана от 2018-02-17 14-40-11.png
 
  • Нравится
Реакции: Ванек
N

n01n02h

Не вижу смысла добавлять 5-6 лишних строк кода и тем самым засорять без того простой алгоритм. Проход по словарю rockyou.txt составляет 22-25 секунд и это без потоков, такой результат лично мне импонирует. Тем более эта статья предназначено для людей слабо знакомыми с питоном и разъяснение синхронизации среди потоков была бы плохой идеей.
а сколько у тебя паролей в rockyou.txt?
 

sm0ke

Green Team
30.11.2017
15
46
BIT
0
Я бы использовал для возможности просто нажимать клавишу вверх в консоли и менять только хэш, а не вводить все время и хэш и путь до словаря, для такого маленького скрипта, проще бы было вшить путь в сам скрипт и вводить только хэш.
 
  • Нравится
Реакции: ZzaizZ и DOOmsdAi
S

sasha20l

Ну а как это использовать дальше ?
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!