admin管理员组

文章数量:1574959

D:\360极速浏览器下载\hashcat-6.2.5

把wifite 抓到的握手包放置在里面

把上面文件在线转化一下 就是官网的地址

PS D:\360极速浏览器下载\hashcat-6.2.5> .\hashcat.exe  .\27911_1646789993.hc22000
直接测试
      # | Name                                                | Category
  ======+=====================================================+======================================
  22000 | WPA-PBKDF2-PMKID+EAPOL                              | Network Protocol
  22001 | WPA-PMK-PMKID+EAPOL
也就是需要约定协议 我们下面约定一下  
  
PS D:\360极速浏览器下载\hashcat-6.2.5> .\hashcat.exe -m 22000 .\27911_1646789993.hc22000
  
模式
然后提示用户输入太慢了!!!!
“-a 0”字典攻击,“-a 1” 组合攻击;“-a 3”掩码攻击。
我现在没有字典 那就-a 3  
  
最后是预计的密码是9位
.\hashcat.exe -a 3 -m 22000 -w 3 --force .\27911_1646789993.hc22000 ?d?d?d?d?d?d?d?d?d
  
成功:
.\hashcat.exe -a 3 -m 22000 --force .\27911_1646789993.hc22000 ?d?d?d?d?d?d?d?d?d

中间用s看进度 或者不看

一夜 过来 看到STOP了

结果

项目地址
https://github/hashcat/hashcat
释放版本
https://hashcat/hashcat/
在线转换器
https://hashcat/cap2hashcat/
10.60.32.24  kali树莓派4B地址
拖过来
准备转化

放到这里

 .\hashcat.exe -a 3 -m 22000 --force .\hm.hc22000 ?d?d?d?d?d?d?d?d

测试8为密码

号称史上最快的密码破解工具 - hashcat(附下载) - 哔哩哔哩

上面有问题 全是数字!不黑

+++++

 .\hashcat.exe -a 0 -m 22000 --force .\hm.hc22000 .\wifi密码本.txt -o .\result.txt
 需要5min
 结果 Approaching final keyspace - workload adjusted.
 
 
 
 
 
  .\hashcat.exe -a 0 -m 22000 --force .\TP.hc22000 .\wp.txt -o .\result.txt
  第一个参数是在线转化出来的文件
  第二个参数是我github下载 复制粘贴的一个文件 自己写的名字 说的是很小 我就是试试 自己把782730309 放在里面 果然可以测试
  yekeyi
  > .\hashcat.exe -a 0 -m 22000 --force .\TP.hc22000 .\wp.txt --show

找到782730309 1---自己修改GitHub的ADD一个  2--百度网盘的txt很大

===================================

wifite是全自动 但是失败100%

拿握手+分析握手

前者可以用wifite 我就是

后者1在线 100%失败

My Dashboard : Hashes / WPA / Office | Online Hash Crack

2软件GUI 俄罗斯 EWS

3

HASHCAT 

本文标签: wifiteHashcat