02.-Descifrado de Hashes con Hashcat
1️⃣ Identificar el modo de ataque para cada tipo de hash¶
Hashcat tiene distintos modes según el tipo de hash que queremos descifrar. Usamos el comando:
hashcat --help | grep -i "<tipo_de_hash>"
Para estos hashes, los modos son:
Tipo de Hash | Hashcat Mode |
---|---|
MD5 | 0 |
NTLM | 1000 |
NETNTLMv2 | 5600 |
Kerberos TGS | 13100 |
2️⃣ Crear un archivo con los hashes¶
Guarda los hashes en un archivo de texto, por ejemplo: hashes.txt
echo "8743b52063cd84097a65d1633f5c74f5" > hashes.txt
echo "b4b9b02e6f09a9bd760f388b67351e2b" >> hashes.txt
echo "admin::N46iSNekpT:08ca45b7d7ea58ee:88dcbe4446168966a153a0064958dac6:5c7830315c7830310000000000000b45c67103d07d7b95acd12ffa11230e0000000052 920b85f78d013c31cdb3b92f5d765c783030" >> hashes.txt
echo "$krb5tgs$23$*user$realm$test/spn*$63386d22d359fe42230300d56852c9eb$..." >> hashes.txt
3️⃣ Ejecutar Hashcat con cada hash¶
Ejecutamos Hashcat especificando el diccionario rockyou.txt
y el modo adecuado.
🔹 Descifrar el Hash MD5¶
hashcat -m 0 -a 0 hashes.txt /usr/share/wordlists/rockyou.txt --force
🔹 Descifrar el Hash NTLM¶
hashcat -m 1000 -a 0 hashes.txt /usr/share/wordlists/rockyou.txt --force
🔹 Descifrar el Hash NETNTLMv2¶
hashcat -m 5600 -a 0 hashes.txt /usr/share/wordlists/rockyou.txt --force
🔹 Descifrar el Hash Kerberos TGS¶
hashcat -m 13100 -a 0 hashes.txt /usr/share/wordlists/rockyou.txt --force
4️⃣ Ver los resultados¶
Una vez finalizado el proceso, verificamos las contraseñas descifradas:
hashcat -m <modo> hashes.txt --show
Por ejemplo, para NTLM:
hashcat -m 1000 hashes.txt --show
Esto mostrará las contraseñas en el formato:
b4b9b02e6f09a9bd760f388b67351e2b:contraseña_encontrada
5️⃣ (Opcional) Acelerar el proceso con la GPU¶
Si tu máquina lo soporta, usa:
hashcat -m <modo> -a 0 hashes.txt /usr/share/wordlists/rockyou.txt --force --opencl-device-types 1,2
Esto permitirá que Hashcat use la GPU para mejorar la velocidad.