- Регистрация
- 22.03.20
- Сообщения
- 430
- Реакции
- 92
- Баллы
- 430
- Автор темы
- #1
Копипаст.
Без вступления. Начнем.
Часть первая
Нам нужны 2 программы: тык и тык. Скачиваем и распаковываем их.
Берем базу вида, например, логин:хеш:
Нам нужен только хеш. Отделяем хеши в отдельный файл, надо чтоб был такой формат:
Сначала пойдем по первому пути. Если у нас нет баз паролей, то нам он обязателен.
Копируем один хеш с любой строки и отправляемся на этот сайт, вставляем наш хеш в форму и нажимаем "Submit". Нам должно выдать список возможных типов хешей.
Теперь заходим на этот сайт и регистрируемся.
Переходим во вкладку Hash Lists → User lists. Теперь выбираем тот хеш, который у нас (первый из графы Most Likely с прошлого сайта), даем любое имя загружаемой бд и грузим саму бд. Нажимаем Create new Hashlist.
Ждем как база полностью обработается, переходим во вкладку Hash Lists → Your Lists. В таблице Your Hashlists ищем нашу базу, нажимаем стрелочку справа и кликаем на More Details. В разделе Download Founds качаем найденные результаты. (из графы, где их больше всех. на крайняк придется качать все, и расшифровывать частями)
Запоминаем тип хеша (еще раз) и грузим нашу исходную базу логин:хеш в PasswordsPro, выбираем тип хеша который мы запомнили, и нужный тип строк, User Name:Hash. Создаем в корне программы файл, например passs.txt, в проге выбираем сверху Service → Settings → Dictionaries. Правой кнопкой нажимаем в пустом поле справа, выбираем Add. Снизу выбираем тип, ставим .txt, выбираем наш файл. В корне программы должен был появиться файл PasswordsPro.ini.Dictionaries(1).
Открываем passs.txt в любом редакторе текстовых документов, например, Notepad++ или EmEditor и вставляем туда все наши строки из скачанного файла с хешмоба и чистим от хешей, нам нужны только пароли. Сохраняем и снова переходим в пассвордспро - в главном окне программы сверху выбираем такой пункт:
И выбираем режим "Simple Dictionary Attack". Далее тыкаем на кнопку чуть правее, ее подсказка "Run Attack From Start" и ждем, пока программа выведет окно о успешном окончании работы.
Первая часть закончилась.
Часть вторая.
Открываем cmd от имени админа (на всякий случай) и переходим в папку, куда мы распаковали hashcat. Также переходим туда и в проводнике, и создаем файл masks.txt, открываем его. Вставляем туда скачанные пароли с хешмоба, и по очереди заменяем в режиме регулярного реестра: [a-z] на \?l, [A-Z] на \?u, \d на \?d и наконец, [[email protected]#\$%\^&\*\(\)_\+\-=\\\|\{\}\[\]:";'\,\.<>/] на \?s. Чистим от одинаковых строк и также убираем маски длиной больше 8 символов (регулируйте, чтоб видеокарта вытянула нагрузку). Снова замена по регулярному выражению: ^(\?(l|u|d|s)){9,}$ на пустоту (9 - это минимальная граница символов для чистки). Также из пассвордспро нам нужно экспортировать оставшиеся хеши. Нажимаем сверху File → Export. Выбираем User with passwords not found и справа выбираем только Hash, снизу нажимаем Export to file и экспортируем в файл asd.txt в папку с хешкетом (имя файла нужно будет для корректного запуска хешкета, если изменяете, то изменяйте везде).
В командной строке пишем такую команду:
где:
hashcat.exe - исполняемый файл хешкета
-a 3 - тип атаки (по маскам)
-m 0 - тип хеша - md5
-o result.txt - файл, в который будет выводиться результат (тип хеш:пароль)
asd.txt - файл с хешами
masks.txt - файл с масками.
Больше инфы под разные хеши, типы атак и т.д. про хешкет можно узнать, запустив программу в режиме справки (hashcat.exe -h), или посмотря инфу на их форуме - сайте.
Ждем как закончится атака (ждать нужно долго), переходим в файл с результатами, чистим от хешей, снова закидываем в файл passs.txt для пассвордспро, и снова прогоняем атаку. Можем экспериментировать с масками, например, заменить в вызове программы musks.txt на ?d?d?d?d?d?d?d?d?d?d?d --increment, и нам будут еще результаты. Кароч, экспериментируем.
И, наконец, когда мы максимальное кол-во расшифровали - в пассвордспро экспортируем уже юзеров с паролями, и выбираем справа юзернейм и пароль.
Где скачать словари: https://weakpass.com/wordlist, https://hashmob.net/research/hashmob
Удачи!
P.S. Если не можете найти тип хеша - пробивайте все из первого сайта в хешкете. Если не найдется - значит не судьба.
Без вступления. Начнем.
Часть первая
Нам нужны 2 программы: тык и тык. Скачиваем и распаковываем их.
Берем базу вида, например, логин:хеш:
Код:
login:5f4dcc3b5aa765d61d8327deb882cf99
Код:
5f4dcc3b5aa765d61d8327deb882cf99
5f4dcc3b5aa765d61d8327deb882cf21
5f4dcc3b5aa765d61d8327deb882cf12
Копируем один хеш с любой строки и отправляемся на этот сайт, вставляем наш хеш в форму и нажимаем "Submit". Нам должно выдать список возможных типов хешей.
Теперь заходим на этот сайт и регистрируемся.
Переходим во вкладку Hash Lists → User lists. Теперь выбираем тот хеш, который у нас (первый из графы Most Likely с прошлого сайта), даем любое имя загружаемой бд и грузим саму бд. Нажимаем Create new Hashlist.
Ждем как база полностью обработается, переходим во вкладку Hash Lists → Your Lists. В таблице Your Hashlists ищем нашу базу, нажимаем стрелочку справа и кликаем на More Details. В разделе Download Founds качаем найденные результаты. (из графы, где их больше всех. на крайняк придется качать все, и расшифровывать частями)
Запоминаем тип хеша (еще раз) и грузим нашу исходную базу логин:хеш в PasswordsPro, выбираем тип хеша который мы запомнили, и нужный тип строк, User Name:Hash. Создаем в корне программы файл, например passs.txt, в проге выбираем сверху Service → Settings → Dictionaries. Правой кнопкой нажимаем в пустом поле справа, выбираем Add. Снизу выбираем тип, ставим .txt, выбираем наш файл. В корне программы должен был появиться файл PasswordsPro.ini.Dictionaries(1).
Открываем passs.txt в любом редакторе текстовых документов, например, Notepad++ или EmEditor и вставляем туда все наши строки из скачанного файла с хешмоба и чистим от хешей, нам нужны только пароли. Сохраняем и снова переходим в пассвордспро - в главном окне программы сверху выбираем такой пункт:
И выбираем режим "Simple Dictionary Attack". Далее тыкаем на кнопку чуть правее, ее подсказка "Run Attack From Start" и ждем, пока программа выведет окно о успешном окончании работы.
Первая часть закончилась.
Часть вторая.
Открываем cmd от имени админа (на всякий случай) и переходим в папку, куда мы распаковали hashcat. Также переходим туда и в проводнике, и создаем файл masks.txt, открываем его. Вставляем туда скачанные пароли с хешмоба, и по очереди заменяем в режиме регулярного реестра: [a-z] на \?l, [A-Z] на \?u, \d на \?d и наконец, [[email protected]#\$%\^&\*\(\)_\+\-=\\\|\{\}\[\]:";'\,\.<>/] на \?s. Чистим от одинаковых строк и также убираем маски длиной больше 8 символов (регулируйте, чтоб видеокарта вытянула нагрузку). Снова замена по регулярному выражению: ^(\?(l|u|d|s)){9,}$ на пустоту (9 - это минимальная граница символов для чистки). Также из пассвордспро нам нужно экспортировать оставшиеся хеши. Нажимаем сверху File → Export. Выбираем User with passwords not found и справа выбираем только Hash, снизу нажимаем Export to file и экспортируем в файл asd.txt в папку с хешкетом (имя файла нужно будет для корректного запуска хешкета, если изменяете, то изменяйте везде).
В командной строке пишем такую команду:
Код:
hashcat.exe -a 3 -m 0 -o result.txt asd.txt masks.txt
hashcat.exe - исполняемый файл хешкета
-a 3 - тип атаки (по маскам)
-m 0 - тип хеша - md5
-o result.txt - файл, в который будет выводиться результат (тип хеш:пароль)
asd.txt - файл с хешами
masks.txt - файл с масками.
Больше инфы под разные хеши, типы атак и т.д. про хешкет можно узнать, запустив программу в режиме справки (hashcat.exe -h), или посмотря инфу на их форуме - сайте.
Ждем как закончится атака (ждать нужно долго), переходим в файл с результатами, чистим от хешей, снова закидываем в файл passs.txt для пассвордспро, и снова прогоняем атаку. Можем экспериментировать с масками, например, заменить в вызове программы musks.txt на ?d?d?d?d?d?d?d?d?d?d?d --increment, и нам будут еще результаты. Кароч, экспериментируем.
И, наконец, когда мы максимальное кол-во расшифровали - в пассвордспро экспортируем уже юзеров с паролями, и выбираем справа юзернейм и пароль.
Где скачать словари: https://weakpass.com/wordlist, https://hashmob.net/research/hashmob
Удачи!
P.S. Если не можете найти тип хеша - пробивайте все из первого сайта в хешкете. Если не найдется - значит не судьба.
Последнее редактирование: