• Курсы Академии Кодебай, стартующие в мае - июне, от команды The Codeby

    1. Цифровая криминалистика и реагирование на инциденты
    2. ОС Linux (DFIR) Старт: 16 мая
    3. Анализ фишинговых атак Старт: 16 мая Устройства для тестирования на проникновение Старт: 16 мая

    Скидки до 10%

    Полный список ближайших курсов ...

Soft hashcat простым языком

G

guest-1675977874

1673952274862.png

hashcat - это утилита , которая по умолчанию установлена в kali linux для подбора hash`a.Утилита работает , как на windows , так и на линукс.Софт очень быстрый и имеет множество атак:
1)По словарю
2)Гибридный режим (словарь + маска)
3)Брутфорс по маске
4)Словарь + правила
Прежде , чем начать работать нужно определить тип хэша , для этого можно воспользоваться аргументом в hashcat --identify или онлайн сервисами или Name-That-Hash (утилита , которая определяет тип хэша и показывает алгоритм для кота и джон рипера)
Я использую напрямую в hashcat --identify , так как она сразу покажет какой тип хэша + алгоритм , который нужно ввести.
Если мы примерно знаем какой пароль и что в нем используется , то мы можем попробовать атаку по маске:
hashcat -m ТИП -a 3 ХЕШ 'маска'
  • ?l = abcdefghijklmnopqrstuvwxyz
  • ?u = ABCDEFGHIJKLMNOPQRSTUVWXYZ
  • ?d = 0123456789
  • ?h = 0123456789abcdef
  • ?H = 0123456789ABCDEF
  • ?s = «space»!"#$%&'()*+,-./:;<=>?@[\]^_`{|}~
  • ?a = ?l?u?d?s

Например наш пароль: abc123
Значит маска будет такая
?l?l?l?d?d?d
то есть 3 буквы в нижнем регистре + 3 цифры

Но если хэшэй много и мы не имеем представление о том , что нас ожидает , то нужно сначала прогнать хэши по словарю

hashcat -m ТИП -a 0 ХЕШ СЛОВАРЬ
Но можно сразу создать правило и по нему сравнивать например так:
1673952939447.png

Открываем убунту или любой другой дистрибутив , но не кали! Кали крашится почему-то ... Не рекомендую
Создаем файл .rule
1673953156659.png

И заполняем например так
1673953196676.png

Полная таблица:
И запускаем.Теперь к нашим паролям из словаря будет добавляться правило.Например $$
pass - было
pass$ - стало
Или :
pass - было и так осталось ))
Если вы расшифровываете базу какой-то определенной страны , то рекомендую словарик подготовить , который имеет отношения к стране - это может повлиять на результат.Например в азии 1004 - это число ангела и соответственно такие пароли будут распространены , а в других странах тоже какие-то фишки есть.

И так закрепим

hashcat -m 1000 -a 0 hash.txt passwordlist.txt
  • -m 1000: режим хеширования NTLM
  • -a 0: режим атаки по словарю
  • hash.txt: текстовый файл, содержащий хэш в совместимом формате
  • passwordlist.txt: файл словаря, содержащий пароли в виде простого текста
Давайте теперь посмотрим сколько мне удалось подобрать хэшэй из 2к
Заходим в терминал и к прошлой команде добавляем --show
1673953576988.png

Чтобы сохранить в линукс просто делаем перенаправление в файл с помощью '>'
1673953752572.png

Получилось 592 подобранных хэша.Неплохо правда? Список паролей был небольшой ~ 60 M строк

Если вы являетесь владельцем этой информации ( например у вас собственный сайт и вам надо получить email:pass) то нужно как-то склеить email:hash с hash:pass.Теперь остается вопрос как это сделать.Нам на помощь идет классный софт для винды:
Скачать можно отсюда - или
1673953975573.png

Указываем путь до мэйл:хэш и до хэш:пароль и жмем GO
1673954090478.png

Получается вот такая тема...Нужно убрать хэш.Для этого используем текстовой редактор emeditor.Это один из лучших текстовых редактор , как по мне.Он поддерживает регулярные выражения , макросы , классные полезные горячие клавиши и много другого.
1673954171356.png

Заменяем разделитель на запятую или на ; чтобы emeditor мог поделить на таблицы данную информацию
1673954208698.png

Кликаем на запятая
1673954226244.png

И сохраняем.Отлично!
Давайте покажу еще одну фишку , как поднять регистр буквы
1673954369685.png

регуляркой выделяем все и жмем CTRL + SHIFT + U
1673954395479.png

Если зайти в справку , то вы можете узнать еще больше полезной информации
1673954448395.png

И даже назначить другое сочетание клавиш
1673954473750.png



Если вам понравилась статья , то пишите отзывы.Буду рад:)
 
  • Нравится
Реакции: GoBL1n и Upiter300

GoBL1n

Grey Team
04.08.2016
497
130
BIT
151
Привет, знаешь как установить Hashcat на Mac Os
  1. Launch Terminal by pressing command+space, type terminal and hit Enter key.
  2. Run
    ruby -e "$(curl -fsSL )" < /dev/null 2> /dev/null
  3. Install
    brew install hashcat

Или поставь виртуалку и на неё кали или паррот или еще что нибудь подобное
 

Habibas

New member
13.03.2023
3
2
BIT
0
в коте возможно базу вида mail:pass:salt скормить, чтоб на выходе получить мыло и расшифрованные пароли?
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!