Kali Hashcat y John the Ripper descifran el hashdump de la contraseña de Windows

Kali Hashcat y John the Ripper descifran el hashdump de la contraseña de Windows

En nuestro último tutorial, vimos cómo acceder a una máquina con Windows, elevar los privilegios de los usuarios y luego obtener un hashdump de las contraseñas de las cuentas de los usuarios. utilizando Meterpreter.

Ahora tenemos un archivo de texto en nuestro escritorio que contiene las contraseñas, pero están en un formato ilegible. Aquí es donde una herramienta en kali conocida como Hashcat y John the Ripper resulta útil. En este tutorial, veremos cómo descifrar la contraseña de Windows 10 que recopilamos en el hashdump usando esta herramienta.

hashdump contraseñas guardadas en archivo .txt

Guardamos este archivo .txt en nuestro escritorio como hash.txt.

Ahora abra una nueva ventana de terminal e ingrese John

12 ┌──(kali㉿kali)-[~]└─$ john

¡Tendrás muchas opciones! Aquí vamos a hacer algo muy sencillo para que muchas de estas opciones puedan ser ignoradas. Los exploraremos en futuros artículos. Por ahora, hagamos algo simple.

12 ┌──(kali㉿kali)-[~]└─$ john --show --format=NT Desktop/hash.txt

Ejecute el comando John –show –format=NT Desktop/hash.txt

Esto le indicará a John the Ripper que descifre las contraseñas cifradas contenidas en nuestro archivo hash.txt y muestre los resultados. Así que adelante y presione enter, veamos qué obtenemos.

123456789 ┌──(kali㉿kali)-[~]└─$ john --show --format=NT Desktop/hash.txtAdministrator:Passw0rd!:500:aad3b435b51404eeaad3b435b51404ee:fc525c9683e8fe067095ba2ddc971889:::DefaultAccount::503:aad3b435b51404eeaad3b435b51404ee:31d6cfe0d16ae931b73c59d7e0c089c0:::Guest::501:aad3b435b51404eeaad3b435b51404ee:31d6cfe0d16ae931b73c59d7e0c089c0:::IEUser:Passw0rd!:1000:aad3b435b51404eeaad3b435b51404ee:fc525c9683e8fe067095ba2ddc971889:::4 password hashes cracked, 2 left                                                                                                         

Logramos descifrar la contraseña para el IEUser y el administrador. Ambos son la misma contraseña! que es la contraseña predeterminada utilizada en la máquina virtual de Windows 10. Se descifra muy rápidamente en solo unos segundos.

Ahora cambiaremos la contraseña a algo un poco menos obvio. También agregué una pista de contraseña. Ahora volveré a ejecutar los pasos del método 2 del tutorial anterior y obtendremos un nuevo hashdump junto con la sugerencia de contraseña.

Índice
  1. Crackear con Hashcat
  2. Enamórate de John el Destripador

Crackear con Hashcat

Esta vez usaremos Hashcat para descifrar la contraseña y usaremos un ataque tipo diccionario. En este caso tenemos el diccionario rockyou.txt. Un diccionario de contraseñas es básicamente un archivo de texto con una lista de palabras que se pueden usar para intentar descifrar la contraseña. Cuanto más grande sea su diccionario, más posibilidades hay de descifrar la contraseña. Puede encontrar muchos de estos diccionarios en línea, ¡a veces están hechos de contraseñas robadas de sitios web reales! Dado que la contraseña que elegí no estaba en el diccionario estándar de rockyou.txt, la agregué para este tutorial.

Entonces, tenemos el diccionario rockyou.txt en nuestro escritorio, y tenemos el nuevo hashdump, que edité para que solo haya dos contraseñas para descifrar, el administrador y el IEUser.

Ahora abra una ventana de terminal y ejecute lo siguiente

hashcat -m 1000 Escritorio/hash.txt Escritorio/rockyou.txt

12 ┌──(kali㉿kali)-[~]└─$ hashcat -m 1000 Desktop/hash.txt Desktop/rockyou.txt

Aquí le decimos a hashcat que comience a descifrar los valores hash contenidos en nuestro archivo hash.txt y los compare con el diccionario rockyou.txt.

¡Y obtenemos un resultado! A continuación puede ver resaltada la contraseña correspondiente.

hashcat descifrar los resultados de la contraseña

Cada hash que descifras se guarda en un archivo hashcat.pot. Este perfil es una lista de todos los hash que has descifrado antes, para que no tengas que volver a descifrarlos. En el caso anterior, ya descifré la contraseña de administrador usando hashcat, por lo que está en mi perfil. si vuelvo a ejecutar el mismo comando, aparece un mensaje que me dice que todas las contraseñas ya están guardadas.

archivo hashcat

Entonces, si ejecutamos el comando con -show agregado

12 ┌──(kali㉿kali)-[~]└─$ hashcat -m 1000 --show Desktop/hash.txt Desktop/rockyou.txt

obtendremos la salida de todos los hashes guardados que hemos descifrado para este archivo.

hashcat potfile --mostrar resultados

Enamórate de John el Destripador

Solo para completar, les mostraré que también pude obtener esto usando el mismo diccionario con John The Ripper

12 ┌──(kali㉿kali)-[~]└─$ john --format=NT Desktop/hash.txt --wordlist=Desktop/rockyou.txt

Esto nos dio la salida

Hachís agrietado de John the Ripper

Puede ver que también recogió N@ck2302 de nuestro diccionario. John The Ripper también almacena una lista de todos los hashes previamente descifrados para que no pierdas el tiempo descifrándolos nuevamente. Puede ejecutar el siguiente comando

12 ┌──(kali㉿kali)-[~]└─$ john --show --format=NT Desktop/hash.txt

Ce que j'aime chez John The Ripper par rapport à Hashcat, c'est qu'il vous indiquera également le nom d'utilisateur qui va avec le mot de passe, contrairement à Hashcat qui semble ne conserver que le hachage d'origine et la contraseña.

John The Ripper: mostrar contraseñas pirateadas

Y eso es todo, una introducción bastante simple para descifrar contraseñas hash en Windows 10 recuperadas de un hashdump de meterpreter

Si quieres conocer otros artículos parecidos a Kali Hashcat y John the Ripper descifran el hashdump de la contraseña de Windows puedes visitar la categoría Tutoriales.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Subir

Esta página web utiliza cookies para analizar de forma anónima y estadística el uso que haces de la web, mejorar los contenidos y tu experiencia de navegación. Para más información accede a la Política de Cookies . Ver mas