破解MD4哈希

信息安全 哈希 密码破解
2021-08-22 21:59:11

我正在做一些黑客练习,我必须获得对网站数据库的访问权限,这样我才能删除所有记录。

进入管理员面板的方法是通过密码(无用户名)。我尝试了一些进入(SQLi、SSI、cookies)的方法,但没有成功。但是,通过阅读该网站的一些页面,我在“新闻”上发现了一些关于谷歌抓取一些它不应该抓取的链接并且他们修复了它,所以检查robots.txt文件给了我一个/secret目录,其中有是一个名为admin.php(检查密码是否正确)和admin.bak.php的 php 文件。打开备份后,它返回:

错误匹配哈希 dc2240d8ee745db929a6944ae7a8d016

该哈希是 MD4,因为我在服务器的一个隐藏目录中找到了一个文件,他们试图在其中生成 MD4 哈希。

我试过了:

findmyhash -h dc2240d8ee745db929a6944ae7a8d016

hashcat -m 900 -a 0 dc2240d8ee745db929a6944ae7a8d016

但他们都无法破解它。我怎么能这样做?

3个回答

我怎样才能破解这个哈希?

John 和 Hashcat 都会这样做,但尽量不要依赖于一个密码破解程序。

Hashcat(Windows 示例)

使用 hashcat,您将需要一个包含/生成密码的词表和/或规则,或者您需要从没有词表(蛮力)的零开始。这可能需要一段时间,具体取决于许多因素(硬件、算法等)。

您的 hashcat 格式几乎是正确的。-a 3您需要使用 ' ' 开关对其进行暴力破解:

hashcat32.exe -m 900 dc2240d8ee745db929a6944ae7a8d016 -a 3 -o cracked.txt

dc2240d8ee745db929a6944ae7a8d016: 3b452

尝试--help切换,或者,如果您想查看更多攻击模式:

hashcat32.exe --help | findstr "\-a"

单词表: hashcat -a 0 -m 400 example400.hash example.dict

词表+规则: hashcat -a 0 -m 0 example0.hash example.dict -r rules/best64.rule

蛮力hashcat -a 3 -m 0 example0.hash ?a?a?a?a?a?a

组合器 hashcat -a 1 -m 0 example0.hash example.dict example.dict


开膛手约翰(Linux 示例)

John 的要求与上述相同,但命令开关不同。约翰也很快发现了这一点,而不需要单词表:

echo dc2240d8ee745db929a6944ae7a8d016 > test.md4 && john test.md4 --format=Raw-MD4 --show

?:3b452

1 个密码散列被破解,剩下 0 个


密码是3b452

在 1 分钟内找到开膛手约翰的东西,

尝试 john --show --format=Raw-MD4 File-Containing-The-Hash

这个 hashcat 命令破解你的哈希:

hashcat64.exe -a 0 -m 900 hash.txt rockyou.txt -r rules/dive.rule

这些 John the Ripper (JtR) 命令可以破解您的哈希:

john.exe --format=Raw-MD4 --wordlist=rockyou.txt --rules=hashcat hash.txt
john.exe --format=Raw-MD4 hash.txt