hashcat 密码爆破
Posted
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了hashcat 密码爆破相关的知识,希望对你有一定的参考价值。
参考技术A 用户名:nana的哈希密码为208f0aba4a6d4b9afe94207e6c57d594。给钱是不可能给钱的,试试hashcat神器!!!
哈希暴破神器,也支持基于规则生成密码字典,规则库位于hashcat/rules/:
把nana视为基础信息存入 base.txt 中作为输入,让 dive.rule 模仿学习生成类似的密码字典,保存至 se_passwds.txt:
接着用社工字典暴破哈希密码:
hashcat --optimized-kernel-enable --attack-mode 0 '208f0aba4a6d4b9afe94207e6c57d594' se_passwds.txt --force --show
爆破成功!!!!居然是这么简单的口令……
hashcat使用教程
hashcat官网:https://hashcat.net/hashcat/
GitHub项目:https://github.com/hashcat/hashcat
基本语法:hashcat.exe [选项] <单个哈希/哈希列表> <密码字典>
常用选项:
-m, --hash-type 哈希类型,如: -m 100 -a, --attack-mode 攻击模式,如: -a 3
哈希类型(哈希模式):
900 MD4 0 MD5 100 SHA1 10 md5($pass.$salt) 20 md5($salt.$pass) 3710 md5($salt.md5($pass)) 2600 md5(md5($pass)) 5500 NetNTLMv1 5600 NetNTLMv2 16500 JWT (JSON Web Token) 11 Joomla < 2.5.18 400 Joomla >= 2.5.18 (MD5) 400 WordPress (MD5) 7900 Drupal7 131 MSSQL (2000) 132 MSSQL (2005) 1731 MSSQL (2012, 2014) 300 MySQL4.1/MySQL5 15000 FileZilla Server >= 0.9.55 1000 NTLM
攻击模式:
0 Straight(密码字典) 1 Combination 3 Brute-force(掩码攻击) 6 Hybrid Wordlist + Mask 7 Hybrid Mask + Wordlist
掩码:
?l 小写字母(abcdefghijklmnopqrstuvwxyz) ?U 大写字母(ABCDEFGHIJKLMNOPQRSTUVWXYZ) ?d 数字(0123456789) ?s 特殊符号(!"#$%&‘()*+,-./:;<=>?@[\]^_`|~)
使用案例:
1、加载密码字典,破解单一MD5哈希
hashcat64.exe -m 0 -a 0 5ec822debe54b1935f78d9a6ab900a39 password.dict
2、加载密码字典,破解多个MD5哈希
hashcat64.exe -m 0 -a 0 md5_list.txt password.dict
3、已知明文密码为8位数字,利用掩码“?d?d?d?d?d?d?d?d”表示8个数字
hashcat64.exe -m 0 -a 3 3d9865a2843dcb59e7a6296c894732a4 ?d?d?d?d?d?d?d?d
4、加载多个密码字典,只有“-a 0”模式支持多个密码字典
hashcat64.bin -m 0 -a 0 hash.txt dict1.txt dict2.txt dict3.txt
以上是关于hashcat 密码爆破的主要内容,如果未能解决你的问题,请参考以下文章