Saltar a contenido

02.-Descifrado de Hashes con Hashcat

1️⃣ Identificar el modo de ataque para cada tipo de hash

Hashcat tiene distintos modes según el tipo de hash que queremos descifrar. Usamos el comando:

hashcat --help | grep -i "<tipo_de_hash>"

Para estos hashes, los modos son:

Tipo de Hash Hashcat Mode
MD5 0
NTLM 1000
NETNTLMv2 5600
Kerberos TGS 13100

2️⃣ Crear un archivo con los hashes

Guarda los hashes en un archivo de texto, por ejemplo: hashes.txt

echo "8743b52063cd84097a65d1633f5c74f5" > hashes.txt
echo "b4b9b02e6f09a9bd760f388b67351e2b" >> hashes.txt
echo "admin::N46iSNekpT:08ca45b7d7ea58ee:88dcbe4446168966a153a0064958dac6:5c7830315c7830310000000000000b45c67103d07d7b95acd12ffa11230e0000000052 920b85f78d013c31cdb3b92f5d765c783030" >> hashes.txt
echo "$krb5tgs$23$*user$realm$test/spn*$63386d22d359fe42230300d56852c9eb$..." >> hashes.txt

3️⃣ Ejecutar Hashcat con cada hash

Ejecutamos Hashcat especificando el diccionario rockyou.txt y el modo adecuado.

🔹 Descifrar el Hash MD5

hashcat -m 0 -a 0 hashes.txt /usr/share/wordlists/rockyou.txt --force

🔹 Descifrar el Hash NTLM

hashcat -m 1000 -a 0 hashes.txt /usr/share/wordlists/rockyou.txt --force

🔹 Descifrar el Hash NETNTLMv2

hashcat -m 5600 -a 0 hashes.txt /usr/share/wordlists/rockyou.txt --force

🔹 Descifrar el Hash Kerberos TGS

hashcat -m 13100 -a 0 hashes.txt /usr/share/wordlists/rockyou.txt --force

4️⃣ Ver los resultados

Una vez finalizado el proceso, verificamos las contraseñas descifradas:

hashcat -m <modo> hashes.txt --show

Por ejemplo, para NTLM:

hashcat -m 1000 hashes.txt --show

Esto mostrará las contraseñas en el formato:

b4b9b02e6f09a9bd760f388b67351e2b:contraseña_encontrada

5️⃣ (Opcional) Acelerar el proceso con la GPU

Si tu máquina lo soporta, usa:

hashcat -m <modo> -a 0 hashes.txt /usr/share/wordlists/rockyou.txt --force --opencl-device-types 1,2

Esto permitirá que Hashcat use la GPU para mejorar la velocidad.