• Home
  • About
    • Tulio Cruvinel Gomes | 0xNymerio photo

      Tulio Cruvinel Gomes | 0xNymerio

      Do you have Brio?

    • Learn More
    • Email
    • Twitter
    • LinkedIn
    • Github
    • CV
  • Posts
    • All Posts
    • All Tags
  • Projects

[CTF]-[ROOT-ME]-[CHALLENGES]-[CRYPTANALYSIS] - Hash - DCC

02 Jan 2022

Reading time ~1 minute

Enunciado

Retrieve the password of the Administrator user from the information output by the secretsdump tool of the Impacket suite.

Hash - DCC

Primeiro desafio quebrando hashes, inclusive essa aqui eu dei uma patinada por algo bobo, mas sempre tem solução! O desafio nos fornece uma saida do secretsdump e dela, devemos localizar a hash DCC e depois quebra-la por bruteforce.

[*] Dumping cached domain logon information (domain/username:hash)
ROOTME.LOCAL/PODALIRIUS:$DCC2$10240#PODALIRIUS#9d3e8dbe4d9816fa1a5dda431ef2f6f1
ROOTME.LOCAL/SHUTDOWN:$DCC2$10240#SHUTDOWN#9d3e8dbe4d9816fa1a5dda431ef2f6f1
ROOTME.LOCAL/Administrator:15a57c279ebdfea574ad1ff91eb6ef0c:Administrator

O DCC é um hash de domínio Windows, como buscamos o usuário Administrator, nossa única opção para quebrar é o hash abaixo:

ROOTME.LOCAL/Administrator:15a57c279ebdfea574ad1ff91eb6ef0c:Administrator

Agora o pulo do gato, o desafio nos forneceu um link que contém exemplos dos hashes para o hashcat, porém não fica claro no exemplo já que a hash fornecida não possui um padrão semelhante. Pesquisando um pouco, o padrão DCC para quebrarmos é: usuário:string de numeros. Caso não seja tratado assim a entrada, nossa ferramenta não vai conseguir identificar a hash corretamente.

Entendido a estrutura, vamos criar um arquivo e inserir a seguinte hash: Administrator:15a57c279ebdfea574ad1ff91eb6ef0c. Eu preferi utilizar o john e apontar a wordlist rockyou (amplamente utilizada em ctfs), mas ai a escolha da ferramenta é a gosto do freguês.

Só dar play no bruteforce e pegar a senha em texto claro!

Hash - DCC



ctfrootmecryptanalysischallenge Share Tweet +1