所以我觉得我上一篇文章的故事太长了(链接在这里:未知的圆形长度使散列无法破解?),所以我会创建一个新的文章来解决当前的问题。我的新途径看起来就像我收集的散列密码和盐类是Peoplesoft哈希,这是由于这个工具的标识:https://github.com/psypanda/hashID。为了测试这是否为假阳性,我计划使用hashcat破解我已知的帐户哈希,我有salt和纯文本密码,但是它们只有一个未加盐的PeopleSoft哈希的模式。
这里做了一些旧的工作(https://github.com/kholia/ReversingPeopleSoft)来逆转PeopleSoft执行咸散列生成的方式,但这似乎已经死了。
有没有人知道哈希是如何执行的,所以我可以尝试重新创建我的散列来检查它是否是PeopleSoft变种,或者知道如何强迫Hashcat以不同的模式使用它?
谢谢。
发布于 2018-11-22 14:31:12
Hashcat目前(2018年11月)只支持未加盐的PeopleSoft散列--据我所知,没有办法让Hashcat以最快的速度对它们应用任意的盐。我还无法确定实际的算法是什么,开膛手约翰和MDXfind似乎都还没有对盐渍PeopleSoft哈希的支持。
https://security.stackexchange.com/questions/187675
复制相似问题