Usar hashcat para crackear el archivo /etc/shadow de GNU Linux

editado 27 de enero en Servidores y Hardening

Como veo que muchos se complican por cómo usar hashcat (los entiendo por qué tiene taaaantas opciones que se puede uno perder), les dejo este pequeño paso a paso para uno de los procesos que más vas a realizar.

Bueno para hacer este proceso lo primero que necesitamos es identificar cual es el método de cifrado utilizado en el sistema Linux, que se consigue usando un simple:

grep -rn ENCRYPT_METHOD /etc/login.defs

en este caso nos ha arrojado un:

71:ENCRYPT_METHOD SHA512

que nos da a entender que está usando el por defecto sha512 por lo que debemos usar el módulo 1800

1800 | sha512crypt $6$, SHA512 (Unix) | Operating Systems

Ahora que sabemos el tipo de hash y el módulo a usar, necesitamos el archivo /etc/shadow, necesitas tener suficientes privilegios para poderlo leer.

Ahora vamos a construir nuestro comando hashcat asumiendo que los hash están en el archivo claves.hash

./hashcat-cli32.bin claves.hash -m 1800 -a 0 /usr/share/wordlist/rockyou.txt -o encontrado.txt

Aquí una breve explicación del comando anterior

Guardamos los hash en un archivo y le ponemos el nombre claves.hash

El módulo que vamos a usar con el tipo de cifrado es el 1800 entonces usamos -m 1800

El tipo de ataque sería el de diccionario, por tanto, usamos -a 0

especificamos el diccionario, yo usare el rockyou.txt que está en Kali por defecto y tiene buenas claves /usr/share/wordlist/rockyou.txt

Por último, queremos que las claves que encuentre nos las guarda en encontrado.txt por tanto el output seria -o encontrado.txt

y ponemos a correr el hashcat

Accede o Regístrate para comentar.