web-dev-qa-db-fra.com

Cracking du hachage MD4

Je fais des exercices de piratage et je dois accéder à la base de données d'un site pour pouvoir supprimer tous les enregistrements.

Pour accéder au panneau d'administration, vous pouvez utiliser un mot de passe (pas de nom d'utilisateur). J'ai essayé quelques façons d'entrer (SQLi, SSI, cookies) mais je n'ai pas réussi. Mais, en parcourant certaines pages du site, j'ai trouvé quelque chose dans les "actualités" parlant de Google explorant certains liens qu'il ne devrait pas et qu'ils l'ont corrigé, donc la vérification du fichier robots.txt me donne un répertoire / secret dans lequel se trouve un fichier php appelé admin.php (celui qui vérifie le mot de passe correct) et admin.bak.php =. Lorsqu'il a ouvert celui de sauvegarde, il a renvoyé:

erreur de hachage correspondant dc2240d8ee745db929a6944ae7a8d016

Ce hachage est MD4 car j'ai trouvé un fichier sur l'un des répertoires cachés du serveur où ils essayaient de générer un hachage MD4.

J'ai essayé:

findmyhash -h dc2240d8ee745db929a6944ae7a8d016

et

hashcat -m 900 -a 0 dc2240d8ee745db929a6944ae7a8d016

mais aucun d'entre eux n'a pu le casser. Comment pourrais-je faire ça?

7
sysfiend

Comment puis-je casser ce hachage?

John et Hashcat le feront tous les deux, mais essayez de ne pas dépendre d'un seul programme de piratage de mot de passe.

Hashcat (exemple Windows)

Avec hashcat, vous aurez besoin soit d'une liste de mots et/ou d'une règle qui contient/génère le mot de passe, soit vous devrez partir de rien sans liste de mots (force brute). Cela peut prendre un certain temps en fonction de nombreux facteurs (matériel, algorithmes, etc.).

Votre format hashcat est presque correct. Vous voudrez le forcer brutalement avec le '-a 3 'commutateur:

hashcat32.exe -m 900 dc2240d8ee745db929a6944ae7a8d016 -a 3 -o cracked.txt

dc2240d8ee745db929a6944ae7a8d016: b452

Essaie le --help commutateur ou, si vous souhaitez afficher plus de modes d'attaque:

hashcat32.exe --help | findstr "\-a":

Liste de mots: hashcat -a 0 -m 400 example400.hash example.dict

Liste de mots + règles: hashcat -a 0 -m 0 example0.hash example.dict -r rules/best64.rule

Force brute: hashcat -a 3 -m 0 example0.hash ?a?a?a?a?a?a

Combinateur hashcat -a 1 -m 0 example0.hash example.dict example.dict


John The Ripper (exemple Linux)

Les exigences de John sont les mêmes que ci-dessus, mais avec des commutateurs de commande différents. John trouve également cela rapidement sans avoir besoin d'une liste de mots:

echo dc2240d8ee745db929a6944ae7a8d016 > test.md4 && john test.md4 --format=Raw-MD4 --show

?: 3b452

1 hachage de mot de passe craqué, 0 restant


Le mot de passe est b452.

4
Mark Buffalo

J'ai trouvé quelque chose avec John l'Eventreur en 1 min,

essayez john --show --format=Raw-MD4 File-Containing-The-Hash

3
Baptiste

Cette commande hashcat fissure votre hachage:

hashcat64.exe -a 0 -m 900 hash.txt rockyou.txt -r rules/dive.rule

Soit ces commandes John the Ripper (JtR) fissurent votre hachage:

john.exe --format=Raw-MD4 --wordlist=rockyou.txt --rules=hashcat hash.txt
john.exe --format=Raw-MD4 hash.txt
0
Minh-Triet Pham Tran