• Crackear contraseñas con hashcat mediante fuerza bruta

    Si el texto hasheado tiene el siguiente formato:

    THM{**_*****_*****}

    …y sabemos que los asteriscos sólo pueden ser letras mayúsculas, letras minúsculas o números:

    hashcat -m 1400 -a 3 -1 ?u?l?d hash.txt THM{?1?1_?1?1?1?1?1_?1?1?1?1?1}

    • -m 1400: Especifica el modo de hash. 1400 corresponde a SHA-256. 0 = MD5. 100 = SHA1. 1800 = sha512crypt (como en /etc/shadow). 1000 = NTLM (Windows)
    • -a 3: Define el modo de ataque. 3 es ataque de máscara (brute-force con estructura).
    • -1 ?u?l?d: define un charset personalizado, llamado ?1, compuesto por:
      – ?u: letras mayúsculas (A-Z)
      – ?l: letras minúsculas (a-z)
      – ?d: dígitos (0-9)
    • hash.txt: Archivo que contiene el hash que quieres crackear. Debe tener un hash por línea.
    • THM{?1?1_?1?1?1?1?1_?1?1?1?1?1}: Esta es la máscara completa del texto plano.

    Deja una respuesta