hashcat字典攻擊

2021-09-24 19:59:26 字數 1180 閱讀 5114

2.輸出命令

3.總結

hashcat最常用的攻擊方式

直接攻擊模式就是直接利用字典進行密碼爆破,它可以使用單一字典檔案,或多個字典檔案進行解密。還可以通過將字典與規則檔案結合,讓密碼爆破效率更高。

hashcat -a 0 –m 0 mima.txt –o outfile dic.txt

圖:4.png

-a指定攻擊模式為直接攻擊,-m指定hash型別為md5,-o會把破譯出的密碼寫入outfile中。

雙字典攻擊也是直接攻擊模式下的一種情形,會在利用字典檔案爆破密碼時,載入兩個字典檔案。這樣就擴大了字典檔案的空間。

圖:5.png

多字典攻擊同時利用載入多個字典檔案,下面這條命令利用三個字典進行字典攻擊,依次載入三個字典進行爆破。命令中的dic.txt是爆破中用到的字典檔案。

圖:6.png

利用字典目錄攻擊會把字典目錄下的多個字典檔案用於直接攻擊,利用字典目錄會在直接攻擊過程中依次載入字典目錄中的多個字典檔案,下面命令中的dic是多個字典檔案所在的資料夾。

圖:7.png

-r/–rule-file命令會把規則檔案中的多條規則作用於字典中的每個字。規則檔案可以自己生成,也可以使用hashcat自帶的規則檔案。hashcat自帶的規則檔案通常在rules資料夾下。rules資料夾下的規則檔案如下:

圖:8.png

所謂規則類似於生成候選密碼的程式語言,它可以修改,剪下,擴充套件單詞或者是根據條件操作符跳過一些操作。從而可以更加靈活高效的進行攻擊。

圖:9.png

-o引數後面是使出檔案,通過-o命令把破譯出的密碼輸入到指定檔案,預設儲存形式是hash:plain。前面有關於該命令使用的例子,大家自行去看上面一張圖。

該命令可以指定outfile檔案的輸出格式。outfile檔案共有15中輸出模式。

圖:10.png

outfile-format=1僅輸出破譯出的密文hash;

圖:q.png

當破譯密碼數量比較多或字典檔案非常大時會出現如下選項,鍵盤輸入s會在螢幕中列印下一條狀態,通過該狀態可以檢視當前密碼破譯的進度。

圖:17.png

圖:w.png

圖:18.png

除了利用status參令hashcat自動更新螢幕狀態,還可以利用–status-timer引數設定狀態螢幕更新的間隔。

圖:19.png

hashcat基於規則的攻擊

3.總結 hashcat基於規則的攻擊,包括如何寫規則,以及幾條相關命令的使用。前面幾篇文章中我們已經講過了hashcat的幾種攻擊模式,這些攻擊模式是我們利用hashcat破解密碼的基礎。但是在hashcat中還隱藏有一種攻擊模式,這也是hashcat中最複雜的攻擊方式,即基於規則 rule 的攻...

字典攻擊 彩虹表攻擊與防禦

其實彩虹表攻擊只是批處理字典攻擊的一種具體實現,它的主要特點是 以時間換空間 意思是查表時間變長了,但所需儲存空間減少了。公開鹽值使得破解大量密碼時更加耗時。使用公開鹽的情況下,在輸入密碼時,隨機選擇n位鹽s,通過測試h pw,sa ha驗證a的pw。攻擊者必須為每個使用者重新遍歷雜湊字典。批處理字...

hashcat的前世今生

hashcat 號稱世界上最快的密碼破譯軟體,真的沒人好奇hashcat的發展歷程嗎?hashcat 如何進行密碼破譯的呢?簡單的命令也會有不俗的效果。hashcat是一款基於gpu進行快速密碼破譯的開源軟體。目前官網更新的最新版本是hashcat 4.1.0。我們可以在官網上找到3.00及之後的版...