私はいくつかのハッキング演習を行っています。すべてのレコードを削除できるように、サイトのデータベースにアクセスする必要があります。
管理者パネルに入る方法は、パスワード(ユーザー名なし)を使用することです。いくつかの方法(SQLi、SSI、Cookie)を試しましたが、成功しませんでした。しかし、サイトのいくつかのページを読んだところ、Googleが不適切なリンクをクロールしていることを示す「ニュース」に何かがあり、修正されたため、-robots.txtファイルを確認すると、 / secretディレクトリadmin.php(正しいパスワードをチェックするファイル)およびadmin.bak.phpと呼ばれるphpファイルがあります。 =。バックアップを開いたときに、次のものが返されました。
ハッシュdc2240d8ee745db929a6944ae7a8d016に一致するエラー
MD4ハッシュを生成しようとしたサーバーの隠しディレクトリの1つでファイルを見つけたので、そのハッシュはMD4です。
私はもう試した:
findmyhash -h dc2240d8ee745db929a6944ae7a8d016
そして
hashcat -m 900 -a 0 dc2240d8ee745db929a6944ae7a8d016
しかし、どれもそれを解読することができませんでした。どうすればこれができますか?
このハッシュをクラックするにはどうすればよいですか?
JohnとHashcatはどちらもこれを行いますが、1つのパスワード解読プログラムに依存しないようにしてください。
Hashcatを使用する場合、ワードリストまたはパスワードを含む/生成するルール、あるいはその両方が必要になるか、ワードリストなし(ブルートフォース)で何もないところから始める必要があります。多くの要因(ハードウェア、アルゴリズムなど)に応じて、これにはしばらく時間がかかる場合があります。
あなたのハッシュキャットフォーマットはほぼ正しいです。 '-a 3
'スイッチでブルートフォースにしたいでしょう:
hashcat32.exe -m 900 dc2240d8ee745db929a6944ae7a8d016 -a 3 -o cracked.txt
dc2240d8ee745db929a6944ae7a8d016:b452
--help
スイッチを試すか、他の攻撃モードを表示する場合は、
hashcat32.exe --help | findstr "\-a"
:
単語リスト:
hashcat -a 0 -m 400 example400.hash example.dict
ワードリスト+ルール:
hashcat -a 0 -m 0 example0.hash example.dict -r rules/best64.rule
ブルートフォース:
hashcat -a 3 -m 0 example0.hash ?a?a?a?a?a?a
コンビネータ
hashcat -a 1 -m 0 example0.hash example.dict example.dict
Johnの要件は上記と同じですが、コマンドスイッチが異なります。ジョンはまた、単語リストを必要とせずにこれをすばやく見つけます。
echo dc2240d8ee745db929a6944ae7a8d016 > test.md4 && john test.md4 --format=Raw-MD4 --show
?:3b452
1つのパスワードハッシュクラック、残り0個
パスワードはb452です。
1分以内にリッパーのジョンと何かを見つけました、
john --show --format=Raw-MD4 File-Containing-The-Hash
次のhashcatコマンドは、ハッシュをクラックします。
hashcat64.exe -a 0 -m 900 hash.txt rockyou.txt -r rules/dive.rule
これらのJohn the Ripper(JtR)コマンドは、ハッシュをクラックします。
john.exe --format=Raw-MD4 --wordlist=rockyou.txt --rules=hashcat hash.txt
john.exe --format=Raw-MD4 hash.txt