HASH暴力破解工具 Hashcat

2021-09-08 04:15:50 字數 2321 閱讀 7782

烏雲網看到一篇文章講述hashcat的使用簡介(戳這裡),對使用字典破解md5內容

簡單在kali上嘗試了一下。

(1)首先檢視了下hashcat的幫助文件,簡單擷取了其中的部分常用說明。

hashcat, advanced password recovery

usage: hashcat [options] hashfile [mask|wordfiles|directories]

*****==

options

*****==

* general:

-m,  --hash-type=num               hash-type, see references below

-a,  --attack-mode=num             attack-mode, see references below

-v,  --version                     print version

-h,  --help                        print help

--quiet                       suppress output

* attack modes:

0 = straight(字典破解)

1 = combination

2 = toggle-case

3 = brute-force

4 = permutation

5 = table-lookup

8 = prince

* hash types:

0 = md5

10 = md5($pass.$salt)

20 = md5($salt.$pass)

30 = md5(unicode($pass).$salt)

40 = md5($salt.unicode($pass))

50 = hmac-md5 (key = $pass)

60 = hmac-md5 (key = $salt)

...

(2)參考上述命令格式,輸入以下內容

root@kali2:~/desktop# hashcat -a 0 -m 0 test.txt superdict.txt

其中

root@kali2:~/desktop# cat test.txt 

ccff985acbe948354486fe49bd91c2eb

cf7be73c856c99c0fe02a78a562375c5

root@kali2:~/desktop# head superdict.txt 

feitong!@#

abc123!@#

sh%4#2!nl123456

sy8106237

%null%admin

administrator

administrators

12345

(3)開始破解,以下紅體加粗的一行資料說明已經被成功破解,值為wolegequ

root@kali2:~/desktop# hashcat -a 0 -m 0

test.txt superdict.txt

initializing hashcat v2.

00 with 4 threads and 32mb segment-size...

added hashes

from file test.txt: 2 (1

salts)cf7be73c856c99c0fe02a78a562375c5:wolegequ[s]tatus [p]ause [r]esume [b]ypass [q]uit =>input.mode: dict (superdict.txt)

index.....:

1/1 (segment), 635686 (words), 5994851

(bytes)

recovered.:

1/2 hashes, 0/1

salts

speed/sec.: 4.54m plains, 4.54m

words

progress..:

635686/635686 (100.00%)

running...: --:--:--:--estimated.: --:--:--:--started: fri jun

2404:55:31

2016

stopped: fri jun

2404:55:33

2016

(4)注意事項

暴力破解 字典工具

kali自帶了以下幾個好用的外部字典。cewl工具可以自動爬取 關鍵字後生成字典檔案。cewl www.example.com m 6 w example cewl.txt m引數,生成的密碼最小位數為6 w引數,指定字典生成的位置和名稱 etc john john.conf檔案儲存著john工具的...

Hydra(暴力破解工具)引數

r 根據上一次進度繼續破解 s 使用ssl協議連線 s 指定埠 l 指定使用者名稱 l 指定使用者名稱字典 檔案 p 指定密碼破解 p 指定密碼字典 檔案 e 空密碼探測和指定使用者密碼探測 ns c 使用者名稱可以用 分割 username password 可以代替 l username p p...

python 弱口令暴力破解工具

環境 python 3.6.7 coding utf 8 import pymysql success false f user open username.txt r f pwd open password.txt r lines user f user.readlines 讀取出來是乙個列表 l...