`

HASH暴力破解工具-Hashcat

阅读更多

(1)首先查看了下hashcat的帮助文档,简单截取了其中的部分常用说明。

复制代码

hashcat, advanced password recovery

Usage: hashcat [options] hashfile [mask|wordfiles|directories]

=======
Options
=======

* General:

  -m,  --hash-type=NUM               Hash-type, see references below
  -a,  --attack-mode=NUM             Attack-mode, see references below
  -V,  --version                     Print version
  -h,  --help                        Print help
       --quiet                       Suppress output

* Attack modes:

    0 = Straight(字典破解)
    1 = Combination
    2 = Toggle-Case
    3 = Brute-force
    4 = Permutation
    5 = Table-Lookup
    8 = Prince

* Hash types:

     0 = MD5
    10 = md5($pass.$salt)
    20 = md5($salt.$pass)
    30 = md5(unicode($pass).$salt)
    40 = md5($salt.unicode($pass))
    50 = HMAC-MD5 (key = $pass)
    60 = HMAC-MD5 (key = $salt)
    ...

复制代码

 (2)参考上述命令格式,输入以下内容

root@kali2:~/Desktop# hashcat -a 0 -m 0 test.txt superdict.txt

其中

  • -a 0 代表使用字典破解模式;
  • -m 0代表Hash Type为md5;
  • test.txt里保存要破解的Hash值;
root@kali2:~/Desktop# cat test.txt 
CCFF985ACBE948354486FE49BD91C2EB
cf7be73c856c99c0fe02a78a562375c5
  • superdict.txt代表字典文件
复制代码
root@kali2:~/Desktop# head superdict.txt 
feitong!@#
abc123!@#
sh%4#2!
nl123456
sy8106237
%null%
admin
administrator
administrators
12345
复制代码

(3)开始破解,以下红体加粗的一行数据说明已经被成功破解,值为wolegequ

复制代码
root@kali2:~/Desktop# hashcat -a 0 -m 0 test.txt superdict.txt 
Initializing hashcat v2.00 with 4 threads and 32mb segment-size...

Added hashes from file test.txt: 2 (1 salts)

cf7be73c856c99c0fe02a78a562375c5:wolegequ
[s]tatus [p]ause [r]esume [b]ypass [q]uit => 

Input.Mode: Dict (superdict.txt)
Index.....: 1/1 (segment), 635686 (words), 5994851 (bytes)
Recovered.: 1/2 hashes, 0/1 salts
Speed/sec.: 4.54M plains, 4.54M words
Progress..: 635686/635686 (100.00%)
Running...: --:--:--:--
Estimated.: --:--:--:--


Started: Fri Jun 24 04:55:31 2016            
Stopped: Fri Jun 24 04:55:33 2016
复制代码

 (4)注意事项

  • 指定保存hash文件还有字典文件的时候,linux环境下不要忘记文件路径
  • 破解成功的概率取决于你的字典是否给力,因此选个给力的字典很有必要。
分享到:
评论

相关推荐

    hashcat-5.1.0.tar.gz

    Hashcat系列软件是比较牛逼的密码破解软件,系列软件包含Hashcat、oclHashcat;还有一个单独新出的...其区别为Hashcat只支持cpu破解;oclHashcat和oclGausscrack则支持gpu加速。oclHashcat则分为AMD版和NIVDA版。

    opencl_brute:MD5,SHA1,SHA256,SHA512,HMAC,PBKDF2,SCrypt使用OpenCL(GPU,yay!)和Python的暴力破解工具

    )和Python的暴力破解工具 (c)B.Kerler和CB 2017-2019 为什么 因为仅使用CPU即可暴力破解PBKDF2 / HMAC / SCrypt并哈希MD5 / SHA1 / SHA256 / SHA512。 因为Python本身对于暴力破解非常慢 因为我们想使用Python...

    私钥碰撞源码&区块链&ETH

    源码&复制包 供参考学习

    002-CTF web题理论基础篇-第二课理论基础.pdf

    - John the Ripper或Hashcat:密码破解工具,针对各种哈希函数进行暴力破解。 - SQLMap:自动化SQL注入工具,帮助识别和利用SQL注入漏洞。 2. 理论基础: 理解Web开发语言和框架的基本原理是解决CTF Web题目的关键...

    中国姓名汉语拼音字典大全 + 所有生日日期字典

    中国姓名汉语拼音字典大全打包下载,合计几百万个,包括大小写、任何姓名,拼音形式的字典;另外包含所有合理生日日期...可以使用暴力破解工具(如“hashcat”等)的组合破解模式,生成合成字典,用于密码跑包破解!

    cherry:分布式WPAWPA2破解器

    目前仅支持 WPA/WPA2 算法和 pyrit、hashcat、oclHashcat、aircrack-ng 程序。 未来,计划扩大支持的算法范围。 负载均衡的原理是将常用词汇划分成块(部分),依次分发给网络客户端。 由于这个原理,可以动态连接...

    pentest:渗透测试知识库

    4. **密码破解**:John the Ripper、Hashcat用于破解密码哈希,而 Hydra 可尝试暴力或字典攻击。 5. **Web应用渗透**:Burp Suite是web渗透的常用工具,包括拦截、修改HTTP请求。还有OWASP ZAP,它提供自动化漏洞...

Global site tag (gtag.js) - Google Analytics