1

через ophcrack получил хэши windows10 юзеров (NTLM)
хочу получить читаемый пароль пользователя User:1001::31d6cfe0d16ae931b73c59d7e0c089c0:::
делаю
hashcat -m 1000 -D 1 -a 0  ~/hashes ~/rockyou.txt -o data.txt
в результате в файле data.txt лежит 31d6cfe0d16ae931b73c59d7e0c089c0:
.hashcat профайл содержит тоже самое, те 31d6cfe0d16ae931b73c59d7e0c089c0:
где читать пароль?

openSUSE 15.4, KDE 5.24.4, kernel 5.14.21

2

С какой целью нужны чужие пароли?
Напоминаю, что:

3.2.22. Запрещается использовать форум в целях, противоречащих законодательству РФ.

ᛈᚺ'ᚾᚷᛚᚢᛁ ᛗᚷᛚᚹ'ᚾᚨᚠᚺ ᚲᛏᚺᚢᛚᚺᚢ ᚱ'lᚷᛖᚺ ᚹᚷᚨᚺ'ᚾᚨᚷᛚ ᚠᚺᛏᚨᚷᚾ

Asus Prime B460M-K, i5-10500, Intel 630 UHD, DDR4 32 GB, SSD 500GB + HDD 2TB | Linux Mint 21.3 Cinnamon + Fedora 39 MATE (Compiz) + Windows 11 + macOS 12 Monterey

3

Так же данная тема относится больше к программированию туда её сейчас и перенесу.

Пример легального использования:
У нас корпоратиный образ прислали без пароля.
В первый раз я вытащил пароль из файла ответа.
Сообщил они пофиксили, в следующий раз пароль был захеширован в файле ответов. Но был тем же самым.
Другой сборщик поступил иначе, он создал учетную запись пользователя до запаковки образа.
В инструкциях которые в открытом доступе ясное дело пароля нет - написано стандартный пароль.
Соответственно для кого-то стандартный - для кого-то неизвестный.
Самое смешное что недавно спустя 5 лет, вышестоящее руководство от первого образа соизволило прислать пароль, который я и так уже знаю.

В таких случаях ничего нет криминального если Вы попытаетесь вытащить пароль, в других совсем другая история.
Описанное вами я на windows пытался сделать, Хэш то Вы найдете, а вот дальше только перебор по словарю.
И в моем случае результат был нулевой.
То ли словарь не тот, то ли софт кривой. 
На я добился своей цели. Совсем иначе:

+ оффтопик и возможное решение вашей проблемы

В помощь Вам какой-нибудь winpe типа SergeyStrelec и утилита Reset Windows Password.
Она позволяет как сменить пароль так и найти следы паролей. Не во всех случаях это возможно. Но я и так много Вам написал. Как пользоваться это не тема данного форума.

Конечно проще сбросить пароль и это самый правильный вариант.
В моем случае образ типовой и если вдруг после заливки отвлекся на долго, рабочий стол мог заблокироваться и не зная пароль продолжить настройку невозможно, а в этом случае нужно снова перезаливать образ.
Поэтому пришлось его вытягивать.

__________
Но скажу что кириллицу таким образом вам точно не взломать.
Почему читайте внизу комментарии.
Для этого нужны другие инструменты. Говорят что вот такие: https://github.com/openwall/john
Есть большая статья если очень уж хочется.
https://kali.tools/?p=747
Хэши можно считать в разных целях.
Программы обычно это делают это для сверки с зашифрованным паролем.
Это нормально при программировании.
Легальное использование, когда забыл пароль и очень хочется его вспомнить или Вы криминалист, то пожалуйста развивайтесь.
В остальных случаях это спортивный интерес когда Вы делаете это искусственно, вводите пароль и сами его пытаетесь взломать.
В остальных случаях это будет незаконно.
Если вы хотите скрыть следы своего присутствия - видимо это не совсем законно или нечестно по отношению к тому, чей вы пароль пытаетесь подобрать.
Поэтому чужие же пароли проще сбросить/восстановить с помощью инструментов входящих в состав системы.
Ибо затраченные усилия и время на взлом не стоят того. А в иных случаях может преследоваться законом.

4

Вообще пароль там 12345678, windows установлен мной на виртуалку для экспериментов и обучения.

Rizado пишет:

С какой целью нужны чужие пароли?
Напоминаю, что:

3.2.22. Запрещается использовать форум в целях, противоречащих законодательству РФ.

openSUSE 15.4, KDE 5.24.4, kernel 5.14.21

5

sangraf, если так, не проблема. Просто был прецедент на форуме уже, потому и уточняем.

ᛈᚺ'ᚾᚷᛚᚢᛁ ᛗᚷᛚᚹ'ᚾᚨᚠᚺ ᚲᛏᚺᚢᛚᚺᚢ ᚱ'lᚷᛖᚺ ᚹᚷᚨᚺ'ᚾᚨᚷᛚ ᚠᚺᛏᚨᚷᚾ

Asus Prime B460M-K, i5-10500, Intel 630 UHD, DDR4 32 GB, SSD 500GB + HDD 2TB | Linux Mint 21.3 Cinnamon + Fedora 39 MATE (Compiz) + Windows 11 + macOS 12 Monterey

6

sangraf пишет:

Вообще пароль там 12345678, windows установлен мной на виртуалку для экспериментов и обучения.

Для таких тестов есть отдельные словари чисто из цифр - для экономии времени и посмотреть как оно работает.
По факту что делается:
по маске шифруются данные и сравниваются с результатом - совпало - Бинго. Не совпало - значит не совпало.

Так же хеши иногда состоят из двух частей. Сам хэш и так называемая соль (SALT).
К примеру у Касперского соль храниться в реестре в виде ключа, который просто так не вытянуть.
Но зато в безопасном режиме можно удалить OPEP и SALT. Узнать пароль не получится, но удалить пароль можно.

Вот я Выше писал что вытянул пароль! Но вытянул я его только для той УЗ которая засветилась в системе.
Вытягивается он мгновенно практически. Указанным софтом.
Свежесозданная УЗ которая не разу в систему не входила, таким образом не удалось найти пароль.
А это значит что для таких УЗ только перебором нужно его искать, в зависимости от сложности пароля, раскладки при вводе пароль - задача из простой превращается в очень сложную.
Третий вариант сравнение с хэшами распространенных паролей, так сказать засветился ли где-то пароль.
К примеру так делают сервисы типа: https://haveibeenpwned.com/
Согласно их данным Ваш текущий или некоторые из предыдущих Ваших паролей засветились в утечке данных 5 раз.
Правда всместо хешей у них Либо телефон, либо электронный ящик связанный с утечкой паролей.
Данные утекают постоянно, из социальных сетей, почтовиков, базы данных форумов могут взломать или слили владельцы ресурса какого-нибудь.
*** Добавлено: 21.08.2021 19:51:50 ***

кстати ни этом сервисе есть хорошая функция "Notify me"
вписываете свой ящик и каждый раз когда где-то произойдет утечка с Вашим ящиком и паролем, Вам будет приходить уведомление.
Советую!
Rizado, кстати не засветился ни разу.
А мой пароль 4 раза слили соц. сети и Яндекс.