web-dev-qa-db-ja.com

MD4ハッシュのクラッキング

私はいくつかのハッキング演習を行っています。すべてのレコードを削除できるように、サイトのデータベースにアクセスする必要があります。

管理者パネルに入る方法は、パスワード(ユーザー名なし)を使用することです。いくつかの方法(SQLi、SSI、Cookie)を試しましたが、成功しませんでした。しかし、サイトのいくつかのページを読んだところ、Googleが不適切なリンクをクロールしていることを示す「ニュース」に何かがあり、修正されたため、-robots.txtファイルを確認すると、 / secretディレクトリadmin.php(正しいパスワードをチェックするファイル)およびadmin.bak.phpと呼ばれるphpファイルがあります。 =。バックアップを開いたときに、次のものが返されました。

ハッシュdc2240d8ee745db929a6944ae7a8d016に一致するエラー

MD4ハッシュを生成しようとしたサーバーの隠しディレクトリの1つでファイルを見つけたので、そのハッシュはMD4です。

私はもう試した:

findmyhash -h dc2240d8ee745db929a6944ae7a8d016

そして

hashcat -m 900 -a 0 dc2240d8ee745db929a6944ae7a8d016

しかし、どれもそれを解読することができませんでした。どうすればこれができますか?

7
sysfiend

このハッシュをクラックするにはどうすればよいですか?

JohnとHashcatはどちらもこれを行いますが、1つのパスワード解読プログラムに依存しないようにしてください。

Hashcat(Windowsの例)

Hashcatを使用する場合、ワードリストまたはパスワードを含む/生成するルール、あるいはその両方が必要になるか、ワードリストなし(ブルートフォース)で何もないところから始める必要があります。多くの要因(ハードウェア、アルゴリズムなど)に応じて、これにはしばらく時間がかかる場合があります。

あなたのハッシュキャットフォーマットはほぼ正しいです。 '-a 3'スイッチでブルートフォースにしたいでしょう:

hashcat32.exe -m 900 dc2240d8ee745db929a6944ae7a8d016 -a 3 -o cracked.txt

dc2240d8ee745db929a6944ae7a8d016:b452

--helpスイッチを試すか、他の攻撃モードを表示する場合は、

hashcat32.exe --help | findstr "\-a"

単語リスト:hashcat -a 0 -m 400 example400.hash example.dict

ワードリスト+ルール:hashcat -a 0 -m 0 example0.hash example.dict -r rules/best64.rule

ブルートフォースhashcat -a 3 -m 0 example0.hash ?a?a?a?a?a?a

コンビネータhashcat -a 1 -m 0 example0.hash example.dict example.dict


John The Ripper(Linuxの例)

Johnの要件は上記と同じですが、コマンドスイッチが異なります。ジョンはまた、単語リストを必要とせずにこれをすばやく見つけます。

echo dc2240d8ee745db929a6944ae7a8d016 > test.md4 && john test.md4 --format=Raw-MD4 --show

?:3b452

1つのパスワードハッシュクラック、残り0個


パスワードはb452です。

4
Mark Buffalo

1分以内にリッパーのジョンと何かを見つけました、

john --show --format=Raw-MD4 File-Containing-The-Hash

3
Baptiste

次のhashcatコマンドは、ハッシュをクラックします。

hashcat64.exe -a 0 -m 900 hash.txt rockyou.txt -r rules/dive.rule

これらのJohn the Ripper(JtR)コマンドは、ハッシュをクラックします。

john.exe --format=Raw-MD4 --wordlist=rockyou.txt --rules=hashcat hash.txt
john.exe --format=Raw-MD4 hash.txt