area
h4ck1n6
today : | at : | safemode : ON
> / home / facebook / twitter / exit /
name author perms com modified label

Cracking Password With Hashcat Anonim rwxr-xr-x 5 02.20

Filename Cracking Password With Hashcat
Permission rw-r--r--
Author Anonim
Date and Time 02.20
Label
Action
Siapa yang tidak stress melihat hash seperti ini? 04c9e3dd1d60e6d18fb71684e8dc5687 apa password dari hash ini?

Saya mengambil hash ini setelah melakukan enkripsi password pada situs crypo.com/eng_md5.php

Kemudian melakukan enkripsi password (rEd-dr4g0n)666, dan hasilnya 04c9e3dd1d60e6d18fb71684e8dc5687





Pertama saya coba dari http://www.md5decrypter.com hasilnya?


NIHIL

Sekarang kita coba ke http://www.md5decrypter.co.uk hasilnya


NIHIL

Stress kalo udah gini. Tapi jangan menyerah. Saya akan mengajarkan bagaimana caranya cracking password ini dengan hashcat.

Preparation:

Walkthrough:
Pertama, kita buat file yang berisi hash kita

Buka terminal, lalu masukan perintah:
root@ubuntu:~# echo "04c9e3dd1d60e6d18fb71684e8dc5687" > /root/hash.txt

Kemudian cek bahwa file berhasil di simpan:
root@ubuntu:~# cat hash.txt 
04c9e3dd1d60e6d18fb71684e8dc5687

Kemudian kita gunakan hashcat untuk cracking hash ini:
root@ubuntu:~# cd /pentest/passwords/hashcat && ./hashcat-cli32.bin -m 0 /root/hash.txt /root/red-dragon-wordlist.txt

Keterangan:
cd = change directory => mengganti work directory ke /pentest/password/hashcat

&& = melakukan eksekusi selanjutnya dalam working directory yang sudah diubah tadi

./hashcat-cli32.bin = mengeksekusi hashcat-cli32.bin

-m 0 = hash mode yang dipakai => 0 adalah type hash mode untuk hash MD5

/root/hash.txt = tempat hash disimpan

/root/red-dragon-wordlist.txt = tempat wordlist untuk melakukan dictionary attack

Tambahan:
-m
   --hash-mode=NUM               number of hash-mode

   0 = MD5                           200 = MySQL
   1 = md5($pass.$salt)              300 = MySQL4.1/MySQL5
   2 = md5($salt.$pass)              400 = MD5(Wordpress)
   3 = md5(md5($pass))               400 = MD5(phpBB3)
   4 = md5(md5(md5($pass)))          500 = MD5(Unix)
   5 = md5(md5($pass).$salt)         600 = SHA-1(Base64)
   6 = md5(md5($salt).$pass)         700 = SSHA-1(Base64)
   7 = md5($salt.md5($pass))         800 = SHA-1(Django)
   8 = md5($salt.$pass.$salt)        900 = MD4
   9 = md5(md5($salt).md5($pass))   1000 = NTLM
  10 = md5(md5($pass).md5($salt))   1100 = Domain Cached Credentials
  11 = md5($salt.md5($salt.$pass))  1200 = MD5(Chap)
  12 = md5($salt.md5($pass.$salt))  1300 = MSSQL
  30 = md5($username.0.$pass)
  31 = md5(strtoupper(md5($pass)))
 100 = SHA1                         1400 = SHA256
 101 = sha1($pass.$salt)            1600 = MD5(APR)
 102 = sha1($salt.$pass)            1700 = SHA512
 103 = sha1(sha1($pass))            1800 = SHA-512(Unix)
 104 = sha1(sha1(sha1($pass)))
 105 = sha1(strtolower($username).$pass)

Dan hasilnya


(rEd-dr4g0n)666

Created by:
red-dragon

5 komentar:

Anonymous mengatakan...

maaf om world list txt nya kita ambil sendiri atau ada sample dari hashcat official nya makasi

Double Dragon mengatakan...

Cari sendiri,, Banyak kok yang menyediakan wordlist untuk dictionary attack =)

Anonymous mengatakan...

makasi clue nya tapi hasil nya kok gini ya

Added hashes from file /root/hash.txt: 1 (1 salts)
Activating quick-digest mode for single-hash
Wordlist..: /root/worldlist.txt
Index.....: 1/1 (segment), 1719130 (words), 17497449 (bytes)
Recovered.: 0/1 hashes, 0/1 salts
Speed/sec.: 3.34M plains, 3.34M words
Progress..: 1719130/1719130 (100.00%)
Running...: --:--:--:--
Estimated.: --:--:--:--
Started: Fri Dec 23 03:40:39 2011
Stopped: Fri Dec 23 03:40:39 2011

Anonymous mengatakan...

akhirnya make cara ini tanpa wordlis langsung main --incrament dengan cudahascat32
-------------------------
cat /root/hash.txt
ed388fd64aa60db3716314cffc0e33b5 < md5custem sial hehehheheh
-------------------------
./cudaHashcat32.bin --increment -m 0 /root/hash.txt -1 ?d?u?l ?1?1?1?1 ?1?1?1?1
--------------------------------------
output

Status....: Paused
Mode.Left.: Mask '?1?1?1?1' (14776336)
Mode.Right: Mask '?1?1' (3844)
Speed.GPU*: 19.9M/s
Recovered.: 0/1 Digests, 0/1 Salts
Progress..: 220364800/56800235584 (0.39%)
Running...: 11 secs
Estimated.: 47 mins, 27 secs

wkwkkwkwkwkkwkwkwkwk ngk brani nerusin xixixixi mau lanjut ke rainbow table aja

Double Dragon mengatakan...

Estimated.: 47 mins, 27 secs

Selama itu menunggu tidak ada hasil.. (-____-")

Tetep semangat =D

Posting Komentar

 

http://area-hacking.blogspot.com
© 2012 `ekohaddy