Buenos dias,
He realizado una SQLi inject y pude obtener estos datos de la tabla usuario
1~admin~
$P$BgA9fZdjgMaPtvcr3F7toTLle3kCOi/,
5~blogger1~
$P$BKFShuWwjq2Mb7N3aQ9hlLg/6uh7e2.
como los puedo poner en texto plano es md5 wordpress tengo 2 horas en esto y no eh solucionado nada ya le pase el hashcat -a0 -m400 con rockyu y no consegui nada me pueden ayudar?
has probado con jhon the ripper?
ahorita esta en eso probando aun no lo consigue lo use de la siguiente manera jonh hash.txt mas naa:: ahora bien el jonh es mejor que hashcat?
Para que Jhon empiece a trabajar:
john password.txt
(http://www.redeszone.net/app/uploads/2015/04/John-The-Ripper-Crackear-Contrase%C3%B1as-tutorial-foto-3-655x454.png)
Cuando acabe el proceso entonces:
john --show password.txt
Y si lo quieres hacer mediante diccionario
john --wordlist=passwords.lst password.txt
graciaas por responder tengo otra duda la post aqui paara no abrir otro en caso de ser muy fuerte la pass ya que eh intentado por fuerza bruta optimizada xD con crunch se porque lo digo!! ya eh probado
numeros del 4 al 8
letras del 4 al 8
letras y numeros 4 l y 4 n _ 6l y 2 n y aun nada todavia sigo probando
yo puedo cambiar el correo de le por el mio y recuperar contraseña ?? o inyectar otro usuario??
@binar1io (https://underc0de.org/foro/index.php?action=profile;u=53972) si se puede cambiar el nombre del usuario pass y correo solo tienes que ir a la base de dato del wp y busca la tabla wp_users claro si vas a cambiar la pass tiene que estar en MD5(wordpress) y en tu caso la fuerza bruta para mi opinión no es tan efectivo "exacta" si tu txt no esta esa dicha palabra y la probabilidad de que esa palabra este en ese txt es una cuestión de suerte
Saludos
bujnas taredes aun no eh podigfo hacer la inyeccion de update eh intentado varos metos de hex y char ejmplo
https://zxxsxxxxx.php?id=1'); updat xxxxxxxx set
[email protected] where id= 1 ; -- -
pero no eh podido alguin tiene un manual o algo que me pase para investigar un poco mas ya que no se como hacerlo
Segun esto https://codex.wordpress.org/Function_Reference/wp_hash_password, no es un md5 comun, esta hasheado varias veces
Aca tenes mas informacion: http://www.openwall.com/phpass/
creo que jtr te lo deberia reconocer, pero hashcat no, si le pones que es md5 no lo va a encontrar
en mi maquina, hashcat es mucho mas rapido que jtr
aca tenes diccionarios: https://wiki.skullsecurity.org/index.php?title=Passwords
vos pensa que estas probando passwords de 4 a 8 caracteres... quien tiene claves de 4 o 5? capaz de 6 para arriba podes encontrar algo, pero yo tuve mas suerte con diccionarios
tambien pensa que podes estar dias crackeando
si la pagina que tiene la sqli usa php, mysql y las funciones mysql_, entonces no podes meter ; y hacer otra query
podes fijarte si tiene el puerto 3306 abierto, si es asi te bajas el archivo de configuracion de wordpress y te conectas a la db con un cliente
tambien podes tratar de escribir una shell con into outfile, sqlmap tiene un parametro para hacerlo