• XSS.stack #1 – первый литературный журнал от юзеров форума

Помогите настроить перебор хэшей...

alektrick

floppy-диск
Пользователь
Регистрация
29.10.2018
Сообщения
6
Реакции
0
Допустим наковырял себе лог вида
mail:hash
Какой нибудь MD5 можно прогнать в хэшкате по классике тут все быстро и красиво
Список хэшэй + список словарей дальше перебираешь все возможные комбинации.

Но есть же хэши более вредные которые подбираются гораздо медленнее.
wordpress
phpBB3
bcrypt

Появилась такая задумка.

А что если через антипаблики по мэйлам к хэшам подбирать возможные кандидаты в пароли.
т.е. готовить тепленькие словари
Но и тут если работать по классике
hashcat64.exe –a 0 –m 400 [hash.txt] [pass.txt]
То полная сверка займет кучу времени
Так так это работает так:
берет пароль из pass.txt и проверяет все хеши из списка [hash.txt].

Этот момент также можно ускорить.
Если работать по следующей схеме

Подготовить список такого плана и дальше работать построчно

$H$9c/mC25..sFFfqQ8hMnG960Fg32wVh1:spiderman12
$H$9c/mC25..sFFfqQ8hMnG960Fg32wVh1:jsdnu48fndskf
$H$9c/mC25..sFFfqQ8hMnG960Fg32wVh1:dckijn2233mvm
$H$9c/mC25..sFFfqQ8hMnG960Fg32wVh1:dsjninf34838
$H$93i/5oG..EgQRnlxQJ1Rjx4EDIH0Lt0:dasssjdjf123
$H$93i/5oG..EgQRnlxQJ1Rjx4EDIH0Lt0:mrhis05
$H$93i/5oG..EgQRnlxQJ1Rjx4EDIH0Lt0:urrree1105


Пытался заставить хэшкат работать по по следующему алгоритму

Пример 1:
Берем первую строку
$H$9c/mC25..sFFfqQ8hMnG960Fg32wVh1:spiderman12
И сверяем этот хэш $H$9c/mC25..sFFfqQ8hMnG960Fg32wVh1 с этим паролем spiderman12
Если он подходит то закидываем его в hashcat.potfile
Если нет то переходим к следующей строке (связке).

P/s: пример 1 можно провернуть в утилите HASH MANAGER (VerifyOutfile)


Пример 2 (подбор по правилам):
$H$9c/mC25..sFFfqQ8hMnG960Fg32wVh1:spiderman12
И сверяем этот хэш $H$9c/mC25..sFFfqQ8hMnG960Fg32wVh1 с этим паролем spiderman12
Если он подходит то закидываем его в hashcat.potfile
Если нет то изменяем пароль по условиям прописанных в .rule. И опять его сверяем на совместимость с этим хэшем $H$9c/mC25..sFFfqQ8hMnG960Fg32wVh1. И так работаем до тех пор, пока не подойдет пароль или пока не закончатся условия в .rule
Если закончились условия в .rule и пароль не подошел. То переходим к следующей строке. И повторяем тоже самое


НО ОН ТАК НЕ УМЕЕТ, и они это не планируют внедрять

Но ходят слухи что такое можно провернуть в John the Ripper's


ЦИТАТА: смоделировать его в «одиночном» режиме Джона Потрошителя, создав искусственный теневой файл с ожидаемым паролем в поле имени пользователя.

Я так и не смог найти ответ как там такое сделать.
Можете подсказать как там такое провернуть, или еще какой нибудь аналогичный софт.
Больше всего интересует ПРИМЕР 2
 
Подготовить список такого плана и дальше работать построчно
С этими хешами так не работает. На один пароль у тебя могут быть сколько угодно хешей.
 
С этими хешами так не работает. На один пароль у тебя могут быть сколько угодно хешей.


Сама идея заключается в следующем.
Постараюсь объяснить на примере
есть такая строка

Miliom@gmail.com:$H$9c/mC25..sFFnfDQ8hMnG960Fg32wVh1
Чтобы не долбить хэш всеми словарями что есть.
Я тупо ищу этот мыльник в своем АП.
Допустим нашел следующие строки

Miliom@gmail.com:span12
Miliom@gmail.com:qwerty1234
Miliom@gmail.com:sexygood

Я уже знаю что этот мыльник Miliom@gmail.com
Засветился с такими паролями
span12
qwerty1234
sexygood

Сама задумка именно в том что эти пароли с высокой вероятностью могут подойти к этому хэшу $H$9c/mC25..sFFnfDQ8hMnG960Fg32wVh1
Я бы сказал что это тепленькие пароли
Именно по этому я и составляю такие комбинации
$H$9c/mC25..sFFnfDQ8hMnG960Fg32wVh1:span12
$H$9c/mC25..sFFnfDQ8hMnG960Fg32wVh1:qwerty1234
$H$9c/mC25..sFFnfDQ8hMnG960Fg32wVh1:sexygood


Это единичный случай а если хэшей несколько миллионов

То именно построчный перебор сэкономит кучу времени.
 
Чаще всего есть только хеш без всяких признаков и доп. идентификаций, но если есть мыльник то мб так будет проще... но время которое ты будешь тратить на манипуляции которые выше описал с каждым мылом скорее всего не покроет скорость поиска паролей к хешу при обычном подборе ИМХО.
 
Если очень хочется можно взять базу на 12 миллионов в соседней теме и сделать из нее mail:pass:sha256, mail:pass:wphash, mail:pass:vbhash и т.д.
И хоть засверяться :), нам только потом не забудь рассказать как оно.
 
Последнее редактирование:
Чаще всего есть только хеш без всяких признаков и доп. идентификаций, но если есть мыльник то мб так будет проще... но время которое ты будешь тратить на манипуляции которые выше описал с каждым мылом скорее всего не покроет скорость поиска паролей к хешу при обычном подборе ИМХО.

Вся эта задумка именно под расшифровку своих дампов =)
Другими словами mail всегда известен

Из личного примера

Из АП 100 гигов с помощью mergePairs
Выдернул около 5ккк комбинаций примерно за 1 час

Хэшкату на проверку всех комбинаций нужно 24 дня
Верифер справляется за 15 мин

Если добавит правила например best64


То хэшкату нужно больше 200 дней
Вериферу около 1 дня (это с учетом генерации)

Еще ключевой момент это то что верифер жрет процессор, а хэшкар видюху.

Разница ощутима и дажке очень


Писал в поддержку хэшката, они пока не планируют такого реализовывать.
Но сказали что как-то можно это провернуть в джон рипере
Вот их цитата:
смоделировать его в «одиночном» режиме Джона Потрошителя, создав искусственный теневой файл с ожидаемым паролем в поле имени пользователя.


Но у меня не хватает МОЗГОВ как это сделать =)
Может подскажешь?
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх