• XSS.stack #1 – первый литературный журнал от юзеров форума

Как понять что за пароль подобрал hashcat???

user_47

(L3) cache
Пользователь
Регистрация
25.06.2023
Сообщения
210
Решения
2
Реакции
93
Гарант сделки
2
Всем привет!

При попытке дешифровки NTLM хешей с помощью hashcat по словарю в результате для одного из хешей появился пароль вида: $HEX[313233343536373839e0]

Посмотрел по списку логин:хешь, действительно есть такой пользователь для хеша которого такой пароль подобрался.

Подскажите, как эту запись интерпритировать на понятный язык?
 
Пожалуйста, обратите внимание, что пользователь заблокирован
313233343536373839e0
123456789а
 
Подскажите, как эту запись интерпритировать на понятный язык?
Перед началом работы надо ввести флаг --outfile-autohex-disable и тогда сразу будет выдавать пароли в нормальном формате
 
Решение
дешифровки NTLM хешей
Читал намедни за них извините за офтоп может кто дать линки на материалы как они в дальнеишем используются. Это только в локалке актуально ?
 
Читал намедни за них извините за офтоп может кто дать линки на материалы как они в дальнеишем используются. Это только в локалке актуально ?
хешь, это зазшифрованный пароль. Если удалось его расшифровать, то этот пароль можно проверять в различных доступных сервисах с авторизацией. Эти сервисы могут быть доступны из локалки и из интернета. Потому как очень часто один пароль может стоять на кучи разных сервисах, которым пользуется один юзер. Админы не исключение.

Внутри локалки можно пробовать авторизироваться по смб с помощью хеша, даже если его не удалось взломать. Для этого есть несколько инструментов, из самых популярных crackmapexec, пакет impaket.

Сейчас не вспомню, но вроде есть инструменты для авторизации хешем даже по RDP, но это не точно...
 
Перед началом работы надо ввести флаг --outfile-autohex-disable и тогда сразу будет выдавать пароли в нормальном формате
этот флаг можно применять не зависимо от типа хеша с которым работаешь?
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх