Línea de comandos Hash y Binarios
-
Sitios web de consulta
- Crackstation: sitio web para descifrar hash. Link de consulta
- CyberChef: descifrado. Link de consulta
- ASCII to Hex: descifrado. Link de consulta
- Online tools hash: descifrado. Link de consulta
- Example hash: tipos de hash.Link de consulta
- Comprobación de descarga por medio de autenticación hash, mediante
Windows.
Get-FileHash [path] -Algorithm [type-hash]
- SHA1
- SHA256
- SHA384
- SHA512
- MD5F
- Identifica el tipo de hash que es, por medio de bash.
hash-identifier [hash]
- Identifica el tipo de hash que es, por medio de python.
python3 hash-id.py [hash]
- Identifica el tipo de hash que es, por medio de haiti.
haiti [hash]
Lyricpass
- Crear una lista de palabras basadas en letras de artistas.: Link de consulta
- Buscar lista de palabras en la web.
./lyricpass.py -a [name of the artist ] -i [out.txt]
./lyricpass.py -a adele -i out.txt
Pnwgen
- crear una lista de palabras basadas en números telefónicos.: Link de consulta
- Crear lista de palabras.
python3 pnwgen.py [prefix] [suffix] [length]
./pnwgen.py +1721 "" 7
Wordlistctl
- Buscar lista de palabras en la web.
python3 ./wordlistctl.py search [name of the wordlist]
- Buscar lista de palabras de manera local.
python3 ./wordlistctl.py search -l [name of the wordlist]
- Descargar y descomprimir lista de palabras.
python3./wordlistctl.py fetch -l ["name of the wordlist"] -d fetch_term
ttpassgen
- Crear una lista de palabras: Link de consulta
python3 ttpassgen.py -r [rules] [out.txt]
python3 ttpassgen.py -r [?l]{2}[12345]{4}[?s] symbols.txt
- Combinar listas de palabras.
python3 ttpassgen.py --dictlist ['file1.txt,file2.txt'] --rule '$0$1' [out.txt]
python3 ttpassgen.py --dictlist 'file1.txt,file2.txt' --rule '$0$1' combination.txt
Mentalist
- Crear una lista de palabras por medio de mutación: Link de consulta
- Lista de reglas Link de consulta:
- Lista de reglasLink de consulta:
- John
- instalacion de john the riper.
- diccionario de palabras.
sudo apt install john
cd /usr/share/wordlists
- Encontrar el formato del hash
john --list=formats | grep -iF "[format]"
john --list=formats | grep -iF "MD5"
- Mostrar el formato del hash
john --show --format=[format] [file]
- Editar las reglas
sudo nano /etc/john/john.conf
[List.Rules:advice1] c$1$2$3$4$[$%&*-_+=#@~!]
- Cracking Hash con reglas
john --format=raw-[format] --wordlist=/usr/share/wordlists/rockyou.txt --rules=[rules] [file]
- Cracking Hash
john --wordlist=/usr/share/wordlists/rockyou.txt [file]
john --format=raw-[format] --wordlist=/usr/share/wordlists/rockyou.txt [file]
- Cracking Windows Authentication Hash
john --format=NT --wordlist=/usr/share/wordlists/rockyou.txt [file]
- Cracking /etc/shadow Hash
- unshadow: comando
- [path to passwd]: el archivo contiene la copia del archivo /etc/passwd que has tomado de la maquina objetivo.
- [path to shadow]: el archivo contiene la copia del archivo /etc/shadow que tu hash tomado de la maquina objetivo.
- File 1 local_passwd contiene: root:x:0:0::/root:/bin/bash
- File 2 local_shadow contiene: root:$6$2nwjN454g.dv4HN/$m9Z/ r2xVfweYVkrr.v5Ft8Ws3/ YYksfNwq96UL1FX0OJjY1L6l.DS3KEVsZ9rOVLB/ ldTeEL/OIhJZ4GMFMGA0: 18576::::::
Identificador
John The Riper
unshadow local_passwd local_shadow > unshadowed.txt
john --format=sha512crypt --wordlist=/usr/share/wordlists/rockyou.txt unshadowed.txt
- convertiremos el archivo zip a uno que John the Riper lo pueda reconocer
zip2john [zip file] > [output file]
john --wordlist=/usr/share/wordlists/rockyou.txt [file]
- convertiremos el archivo rar a uno que John the Riper lo pueda reconocer
rar2john [zip file] > [output file]
john --wordlist=/usr/share/wordlists/rockyou.txt [file]
- convertiremos el archivo id_rsa a uno que John the Riper lo pueda reconocer
python /usr/share/john/ssh2john.py. [id_rsa private key] > id_rsa_hash.txt
john --wordlist=/usr/share/wordlists/rockyou.txt [id_rsa_hash.txt]
Hydra
- usar hydra para realizar fuerza bruta en el descubrimiento de credenciales de aSMB
hydra -l [USER] -P [WORDLIST] [TARGET] smb
- usar hydra para realizar fuerza bruta en el descubrimiento de credenciales de FTP
hydra -l [USER] -P [WORDLIST] ftp://[TARGET]
- usar hydra para realizar fuerza bruta en el descubrimiento de credenciales de SSH
hydra -l [USER] -P [WORDLIST] [TARGET] -t 4 ssh
- usar hydra para realizar fuerza bruta en el descubrimiento de credenciales en formularios web
- -l: nombre del usuario
- -P: nombre de la lista de credenciales
- http-post-form: indica el tipo de formato (POST)
- :username: el campo del formulario donde se introduce el nombre del usuario
- ^USER^: le dices a Hydra que "USER" el nombre de usuario
- ^USER^: le dices a Hydra que "USER" el nombre de usuario
- password: el nombre del campo donde se introduce el password
- ^PASS^: le dices a Hydra que use la lista use la lista de password suministradas
- F=incorrect: si esta palabra aparece en la pagina es incorrecta
- -V: salida de informacion para cada error
- Ejemplo
hydra -l [USER] -P [WORDLIST] [TARGET] http-post-form "/:username=^USER^&password=^PASS^:F=incorrect" -V
hydra -l bob -P /usr/share/wordlists/rockyou.txt 10.10.10.1 http-post-form "/login:username=^USER^&password=^PASS^:F=Your username or password are incorrect." -V
hydra -l bob -P /usr/share/wordlists/rockyou.txt 10.10.10.1 http-post-form "/wp-login.php:username=^USER^&PWD=^PWD^:Invalid username" -t 30
STRINGS
strings [FILE]
Hashcat
hashcat -m [hash-type] -a 3 [FILE/HASH] [WORDLIST PATH]
Binwalk
binwalk [FILE]
binwalk -e [FILE]
Steghide
steghide info [FILE]
steghide extract -sf [FILE]
stegcracker [FILE]
Exiftool
exiftool -v [FILE]