ペンテスト用のシステムをセットアップしようとしています。 FreeRadius-WPEパッチを使用して、実際のネットワークではなく、なりすましのAPに接続するユーザーからのチャレンジ/リクエストを収集しています。 FreeRadius-WPEが私に資格情報を返す形式は次のとおりです。
username: Domain\User
challenge: 57:82:23:55:cd:68:10:ed
response: 6d:dc:ac:a6:1e:cb:ea:b7:7f:dc:b4:08:89:30:b6:82:6e:37:15:a4:1e:92:1f:b6
john NETNTLM: **Domain\User:$NETNTLM$57822355cd6810ed$6ddcaca61ecbeab77fdcb4088930b6826e3715a41e921fb6**
(最も重要なのは、**の間の線です。これは、私がJohn/Asleapに送信してクラックするものです)
これらはすべてNTLM v2なので、HashCatで実行することを望んでいましたが、HashCatで表示されるものにはすべて、次のような「lc」形式が含まれています。
admin::N46iSNekpT:08ca45b7d7ea58ee:88dcbe4446168966a153a0064958dac6:5c7830315c7830310000000000000b45c67103d07d7b95acd12ffa11230e0000000052920b85f78d013c31cdb3b92f5d765c783030
「hashcat」はパスワードです。私はこの情報を見つけました ここ 。
繰り返しますが、どうすれば奇妙な形式からこのlc形式に変換して、HashCatで使用できるようになりますか?
このhashcatスレッド は、フィールドを再配置するだけで十分であると主張していますが、hashcatは結果のハッシュをv2ではなくNetNTLMv1としてのみ認識します。
$ cat john.hash
Domain\User:$NETNTLM$57822355cd6810ed$6ddcaca61ecbeab77fdcb4088930b6826e3715a41e921fb6
$ cat john.hash | Perl -ne '/(.*?):\$.*?\$(.*?)\$(.*)/; print "$1::::$3:$2\n";'
Domain\User::::6ddcaca61ecbeab77fdcb4088930b6826e3715a41e921fb6:57822355cd6810ed
...しかし、それはNetNTLMv2として認識されません:
$ hashcat -m 5600 --quiet -O -a 3 hashcat.hash hash?l?l?l
Hashfile 'hashcat.hash' on line 1 (Domain...e3715a41e921fb6:57822355cd6810ed): Salt-length exception
No hashes loaded.
...そして、「ハッシュキャット」とNetNTLMv1として解読することはできません。
$ hashcat -m 5500 --quiet -O -a 3 hashcat.hash hash?l?l?l
$
[no output]