unix 및 window에서 해쉬값을 가져와서 해석하려고 툴을 찾아보니 hastcat이라는게 있어서 사용법을 정리해놓고 나중에 써먹으려고 한다.
기본적으로 사용하는 명령어는 아래와 같다
hashcat -m {해독하고자하는 암호화 방식} hash.txt rockyou.txt --force
*hashcat -m {암호화 방식} {암호화 해쉬} {사전파일} --force
*참고로 hashcat --help | grep MySQL 이런 방식으로 지원되는 해쉬 유형을 알 수 있다.
1. 일반적인 해시 유형
해시 유형 | -m 코드 | 예제 |
MD5 | 0 | 5f4dcc3b5aa765d61d8327deb882cf99 |
SHA1 | 100 | 5baa61e4c9b93f3f0682250b6cf8331b7ee68fd8 |
SHA256 | 1400 | 5e884898da28047151d0e56f8dc6292773603d0d |
SHA512 | 1700 | ea3aea3a8e5c47e79d3b42a0b40c06a12b9d575b |
NTLM (Windows) | 1000 | aad3b435b51404eeaad3b435b51404ee |
LM (Windows) | 3000 | e52cac67419a9a224a3b108f3fa6cb6d |
2. Windows 해시 (SAM 파일)
해시 유형 | -m 코드 | 예제 |
NTLM (Windows 로그인 암호) | 1000 | aad3b435b51404eeaad3b435b51404ee |
LM Hash | 3000 | e52cac67419a9a224a3b108f3fa6cb6d |
NetNTLMv1 | 5500 | 112233445566778899aabbccddeeff00 |
NetNTLMv2 | 5600 | 112233445566778899aabbccddeeff00 |
3. Linux / Unix 암호화 (Shadow 파일)
해시 유형 | -m 코드 | 예제 |
MD5 Crypt ($1$) | 500 | $1$salt$encrypted_hash |
SHA256 Crypt ($5$) | 7400 | $5$salt$encrypted_hash |
SHA512 Crypt ($6$) | 1800 | $6$salt$encrypted_hash |
bcrypt (Blowfish, $2a$ or $2y$) | 3200 | $2y$05$salt$encrypted_hash |
yescrypt | 30600 | $y$j9T$salt$encrypted_hash |
4. 데이터베이스 및 웹 애플리케이션 해시
예제 | -m 코드 | 사용처 |
MySQL 3.2 (old) | 200 | MySQL |
MySQL 4.1+ | 300 | MySQL |
MSSQL 2000 | 131 | MS SQL Server |
MSSQL 2005+ | 132 | MS SQL Server |
PostgreSQL | 11100 | PostgreSQL |
Oracle 11g/12c | 112 | Oracle DB |
MongoDB | 10000 | Mon |
5. 암호화된 압축 파일 및 문서 해시
해시 유형 | -m 코드 | 사용처 |
ZIP 암호 (WinZIP) | 13600 | ZIP 파일 |
RAR3 암호 | 12500 | RAR 파일 |
RAR5 암호 | 13000 | RAR 파일 |
PDF 1.4 - 1.6 암호 | 10400 | PDF 파일 |
PDF 1.7 암호 | 10500 | PD |
'모의 침투' 카테고리의 다른 글
Window 자격증명 암호 디코딩 툴 (credentialsfileview) (0) | 2024.06.14 |
---|---|
X window 침투테스트 (0) | 2023.06.20 |
쉘 획득 or 파일 다운로드 시 살펴봐야 할 중요 파일 목록 (0) | 2022.08.25 |
RMI 사용 유무 확인 tool (0) | 2022.08.24 |
Elastic search 사용 확인 tool (0) | 2022.08.22 |