• Home
  • About
    • Tulio Cruvinel Gomes | 0xNymerio photo

      Tulio Cruvinel Gomes | 0xNymerio

      Do you have Brio?

    • Learn More
    • Email
    • Twitter
    • LinkedIn
    • Github
    • CV
  • Posts
    • All Posts
    • All Tags
  • Projects

[CTF]-[ROOT-ME]-[CHALLENGES]-[CRYPTANALYSIS] - Hash - DCC2

02 Jan 2022

Reading time ~1 minute

Enunciado

Retrieve the password of the Administrator user from the information output by the secretsdump tool of the Impacket suite.

Hash - DCC2

Agora vamos quebrar uma hash DCC2, será tranquilo tranquilo! O desafio nos fornece uma saida do secretsdump, temos que identificar a hash e quebra-la.

[*] Dumping cached domain logon information (domain/username:hash)
ROOTME.LOCAL/PODALIRIUS:$DCC2$10240#PODALIRIUS#9d3e8dbe4d9816fa1a5dda431ef2f6f1
ROOTME.LOCAL/SHUTDOWN:$DCC2$10240#SHUTDOWN#9d3e8dbe4d9816fa1a5dda431ef2f6f1
ROOTME.LOCAL/Administrator:$DCC2$10240#Administrator#23d97555681813db79b2ade4b4a6ff25

Hashes DCC2 são bem fáceis de identificar, se possui o padrão $DCC2$, tá valendo! Dito isso, a unica hash de usuário Administrator e que possui o padrão $DCC2$ é a abaixo:

ROOTME.LOCAL/Administrator:$DCC2$10240#Administrator#23d97555681813db79b2ade4b4a6ff25

Vou quebrar novamente utilizando o john + wordlist rockyou, mas também temos que tratar a hash para ser aceita pela ferramenta. No caso da DCC2, precisamos inserir a partir do padrão $DCC2$ até o final da hash. No nosso exemplo, vamos criar um arquivo e inserir da seguinte forma:

$DCC2$10240#Administrator#23d97555681813db79b2ade4b4a6ff25

Só dar play no bruteforce e pegar a senha em texto claro!

Hash - DCC2



ctfrootmecryptanalysischallenge Share Tweet +1