send
Grupo de Telegram
play_arrow
Este sitio utiliza cookies propias y de terceros. Si continúa navegando consideramos que acepta el uso de cookies. OK Más Información.

Brute force en HASH MD5 Wodpress old

  • 2 Respuestas
  • 1670 Vistas

0 Usuarios y 1 Visitante están viendo este tema.

Desconectado BrowserNet

  • *
  • Underc0der
  • Mensajes: 88
  • Actividad:
    0%
  • Reputación 2
  • El TioCyberPunks esta en el barco
    • Ver Perfil
  • Skype: browsernet
« en: Diciembre 04, 2016, 08:22:08 am »
Saludos gente de underc0de, buenos dias sigo sin dormir y estoy pensando en hacer post cortos en el foro sin colgarlos a mi blog, si no directamente postearlos aqui con la comunidad  8)

en fin, he estado investigando en el foro que muchos usuarios nuevos piden como descifrar el robusto HASH de wordpress, de ante mano deseo añadir este articulo ha pedido de nuestros nuevos colegas,

Vamos a guardar el archivo con extensión python en nuestro sistema.

Código: You are not allowed to view links. Register or Login
#!/usr/bin/python
#--------------------------------------------------------
#~Wordpress Hash Cracker
#~By Cyb3rw0rM
#~Visit us on facebook for more scripts: https://www.facebook.com/BackTrack.Fan.Page
#~We love Pentesting
#--------------------------------------------------------
from passlib.hash import phpass
import time
import sys
import threading
#--------------------------------------------------------
class bcolors:
    HEADER = '\033[95m'
    OKBLUE = '\033[94m'
    OKGREEN = '\033[92m'
    WARNING = '\033[93m'
    FAIL = '\033[91m'
    ENDC = '\033[0m'
#--------------------------------------------------------
def logo():
    print bcolors.WARNING+ '''       


   ______      __   _____               ____       __  ___
  / ____/_  __/ /_ |__  /______      __/ __ \_____/  |/  /
 / /   / / / / __ \ /_ </ ___/ | /| / / / / / ___/ /|_/ /
/ /___/ /_/ / /_/ /__/ / /   | |/ |/ / /_/ / /  / /  / / 
\____/\__, /_.___/____/_/    |__/|__/\____/_/  /_/  /_/   
     /____/                                               
          Wordpress Hash Cracker
     By Cyb3rw0rM
       #BackTrack Linux Fan Page
'''
logo()
#--------------------------------------------------------
hash =  raw_input("Hash > ") #~exemple : $P$BNUagMlYbp6Zr.yCTsszsPhco663Wf0
passl = "wordlist.txt" #~change it by wordlist name
threads = 1
try:
    plist = open(passl).readlines()
except:
    print bcolors.FAIL + "| We cant find 1 required list !"
#--------------------------------------------------------
def crack(password):
    hashed = phpass.verify(password, hash)
    hashedpass = str(hashed) + ":" + str(password)
    if hashedpass == "True:" + password :
    print bcolors.OKGREEN + "+---------------------------------------+"
    print bcolors.OKGREEN + "| Operation Completed !"
    print bcolors.OKGREEN + "| HASH > " + " " + hash
    print bcolors.OKGREEN + "| password >" + " " + password
    print bcolors.OKGREEN + "+---------------------------------------+"
    sys.exit(1)
#--------------------------------------------------------
print bcolors.OKBLUE + "+---------------------------------------+"
print bcolors.OKBLUE + "| Cracking Please Wait ..."
print bcolors.OKBLUE + "| Loaded %s passwords !" % len(plist)
print bcolors.OKBLUE + "+---------------------------------------+"
for password in plist :
    password = password.rstrip()
    for i in xrange(threads):
        t = threading.Thread(target=crack(password))
        t.start()
#--------------------------------------------------------


Una ves descargado, debemos tener nuestro diccionario en nuestro caso debemos llamarlo "wordlist.txt" ya que esta "relacionado" con el objeto passl, bueno usted lo puede modificar pero en fin.

Utilizare este diccionario para elaborar la prueba de concepto, es corto el diccionario ya que solo probaremos la funcionalidad de la herramienta.

You are not allowed to view links. Register or Login

nuestro hash de prueba es: $P$B55D6LjfHDkINU5wF.v2BuuzO0/XPk/



El hash fue descifrado con éxito, usted puede utilizar un diccionario extenso, pero ojo eso dependerá de la capacidad de tu computador. 
espero les halla gustado este POST.

posdata: me animo a ser moderador de un área, cualquier consulta estoy disponible claro, si nuestro buen hermano y administrador @ANTRAX lo permite.
Un Saludo.

Desconectado Stiuvert

  • *
  • Moderador Global
  • Mensajes: 2661
  • Actividad:
    41.67%
  • Reputación 14
    • Ver Perfil
  • Skype: stiuvert@gmail.com
  • Twitter: @Stiuvert
« Respuesta #1 en: Diciembre 04, 2016, 12:28:49 pm »
Hola @You are not allowed to view links. Register or Login

Se agradecen mucho tus aportaciones, nos traes bien material pero para ganarse un puesto en el Staff no se consigue del día a la noche. Hace falta ver una actividad continúa, que podrás conseguir sin problemas si nos seguís aportando material como este.

Saludos

Desconectado BrowserNet

  • *
  • Underc0der
  • Mensajes: 88
  • Actividad:
    0%
  • Reputación 2
  • El TioCyberPunks esta en el barco
    • Ver Perfil
  • Skype: browsernet
« Respuesta #2 en: Diciembre 04, 2016, 01:35:17 pm »
muchas gracias por su consejo bro, ante mano un placer que me halla respondido.

un fuerte abrazo desde Perú hermano y daré todo lo mejor de mi para conseguir este reconocimiento, que tenga un buen día.

 

¿Te gustó el post? COMPARTILO!



[Python] Simple Crack Hash

Iniciado por BigBear

Respuestas: 0
Vistas: 933
Último mensaje Julio 03, 2011, 09:55:03 pm
por BigBear
Md5 Hash cracker (GUI)

Iniciado por @ed33x

Respuestas: 0
Vistas: 1392
Último mensaje Enero 30, 2011, 10:14:04 am
por @ed33x
Python - Imap Brute Src

Iniciado por ZanGetsu

Respuestas: 0
Vistas: 865
Último mensaje Julio 22, 2017, 03:24:40 am
por ZanGetsu
Telnet Brute Src

Iniciado por ZanGetsu

Respuestas: 0
Vistas: 829
Último mensaje Julio 21, 2017, 03:34:12 pm
por ZanGetsu
MSaccess Brute Force

Iniciado por @ed33x

Respuestas: 0
Vistas: 1659
Último mensaje Enero 30, 2011, 10:10:52 am
por @ed33x