Учимся дехешить базы

Salamandra

Опытный
Опытный
Регистрация
22.03.20
Сообщения
430
Реакции
92
Баллы
430
1655030145124
Копипаст.

Без вступления. Начнем.

Часть первая


Нам нужны 2 программы: тык и тык. Скачиваем и распаковываем их.

Берем базу вида, например, логин:хеш:
Код:
login:5f4dcc3b5aa765d61d8327deb882cf99
Нам нужен только хеш. Отделяем хеши в отдельный файл, надо чтоб был такой формат:
Код:
5f4dcc3b5aa765d61d8327deb882cf99
5f4dcc3b5aa765d61d8327deb882cf21
5f4dcc3b5aa765d61d8327deb882cf12
Сначала пойдем по первому пути. Если у нас нет баз паролей, то нам он обязателен.

Копируем один хеш с любой строки и отправляемся на этот сайт, вставляем наш хеш в форму и нажимаем "Submit". Нам должно выдать список возможных типов хешей.

1655029884695
Возможные хеши​

Теперь заходим на этот сайт и регистрируемся.

Переходим во вкладку Hash ListsUser lists. Теперь выбираем тот хеш, который у нас (первый из графы Most Likely с прошлого сайта), даем любое имя загружаемой бд и грузим саму бд. Нажимаем Create new Hashlist.

1655029922503
Загрузка хешей​

Ждем как база полностью обработается, переходим во вкладку Hash ListsYour Lists. В таблице Your Hashlists ищем нашу базу, нажимаем стрелочку справа и кликаем на More Details. В разделе Download Founds качаем найденные результаты. (из графы, где их больше всех. на крайняк придется качать все, и расшифровывать частями)

1655029940925
Результат​

Запоминаем тип хеша (еще раз) и грузим нашу исходную базу логин:хеш в PasswordsPro, выбираем тип хеша который мы запомнили, и нужный тип строк, User Name:Hash. Создаем в корне программы файл, например passs.txt, в проге выбираем сверху Service Settings Dictionaries. Правой кнопкой нажимаем в пустом поле справа, выбираем Add. Снизу выбираем тип, ставим .txt, выбираем наш файл. В корне программы должен был появиться файл PasswordsPro.ini.Dictionaries(1).

Открываем passs.txt в любом редакторе текстовых документов, например, Notepad++ или EmEditor и вставляем туда все наши строки из скачанного файла с хешмоба и чистим от хешей, нам нужны только пароли. Сохраняем и снова переходим в пассвордспро - в главном окне программы сверху выбираем такой пункт:

1655029961275

И выбираем режим "Simple Dictionary Attack". Далее тыкаем на кнопку чуть правее, ее подсказка "Run Attack From Start" и ждем, пока программа выведет окно о успешном окончании работы.

Первая часть закончилась.

Часть вторая.

Открываем cmd от имени админа (на всякий случай) и переходим в папку, куда мы распаковали hashcat. Также переходим туда и в проводнике, и создаем файл masks.txt, открываем его. Вставляем туда скачанные пароли с хешмоба, и по очереди заменяем в режиме регулярного реестра: [a-z] на \?l, [A-Z] на \?u, \d на \?d и наконец, [[email protected]#\$%\^&\*\(\)_\+\-=\\\|\{\}\[\]:";'\,\.<>/] на \?s. Чистим от одинаковых строк и также убираем маски длиной больше 8 символов (регулируйте, чтоб видеокарта вытянула нагрузку). Снова замена по регулярному выражению: ^(\?(l|u|d|s)){9,}$ на пустоту (9 - это минимальная граница символов для чистки). Также из пассвордспро нам нужно экспортировать оставшиеся хеши. Нажимаем сверху File Export. Выбираем User with passwords not found и справа выбираем только Hash, снизу нажимаем Export to file и экспортируем в файл asd.txt в папку с хешкетом (имя файла нужно будет для корректного запуска хешкета, если изменяете, то изменяйте везде).

В командной строке пишем такую команду:
Код:
hashcat.exe -a 3 -m 0 -o result.txt asd.txt masks.txt
где:
hashcat.exe - исполняемый файл хешкета

-a 3 - тип атаки (по маскам)

-m 0 - тип хеша - md5

-o result.txt - файл, в который будет выводиться результат (тип хеш:пароль)

asd.txt - файл с хешами

masks.txt - файл с масками.

Больше инфы под разные хеши, типы атак и т.д. про хешкет можно узнать, запустив программу в режиме справки (hashcat.exe -h), или посмотря инфу на их форуме - сайте.

Ждем как закончится атака (ждать нужно долго), переходим в файл с результатами, чистим от хешей, снова закидываем в файл passs.txt для пассвордспро, и снова прогоняем атаку. Можем экспериментировать с масками, например, заменить в вызове программы musks.txt на ?d?d?d?d?d?d?d?d?d?d?d --increment, и нам будут еще результаты. Кароч, экспериментируем.

И, наконец, когда мы максимальное кол-во расшифровали - в пассвордспро экспортируем уже юзеров с паролями, и выбираем справа юзернейм и пароль.

Где скачать словари: https://weakpass.com/wordlist, https://hashmob.net/research/hashmob

Удачи!

P.S. Если не можете найти тип хеша - пробивайте все из первого сайта в хешкете. Если не найдется - значит не судьба.
 
Последнее редактирование:
Сверху Снизу