admin管理员组

文章数量:1574959

一、使用示例

(一)MD5破解

明文如 88888888 纯8位数字的MD5值
hashcat.exe -m 0 -a 3 8ddcff3a80f4189ca1c9d4d902c3c909 ?d?d?d?d?d?d?d?d


(二)SHA1破解

明文如 kD6= 纯4位小写+ 大写+数字+特殊字符 SHA1加密破解
hashcat.exe -m 100 -a 3 afed8f5f12a4a84b4367e194dd93b45b0ee19ffa ?a?a?a?a -w 3


(三)wifi密码 WPA/WPA2 破解

明文为8位纯数字wifi密码,使用Aircrack监听获取cap包并转换为hccapx或hc22000包,在线转换地址:https://hashcat/cap2hashcat/
hashcat.exe -m 2500 -a 3 test.hccapx ?d?d?d?d?d?d?d?d
#或者
hashcat.exe -m 22000 -a 3 test.hc22000 ?d?d?d?d?d?d?d?d


# 使用字典暴破
hashcat.exe -m 22000 -a 0 test.hc22000 dict.txt

(四)常用组合破解
1、1-12位纯数字

hashcat.exe -m 0 6f4922f45568161a8cdf4ad2299f6d23 -a 3 --increment  ?d?d?d?d?d?d?d?d?d?d?d?d -w 3

2、5-8位数字+大小写字母

hashcat.exe -m 0 0ea3264d4ed44891bcb492aec320e791 -a 3 --increment  --increment-min 5  --increment-max 8 -3 ?l?d?u ?3?3?3?3?3?3?3?3 -w 3

3、5-8位数字+大小写字母+特殊字符

hashcat.exe -m 0 b9d9cf6f28f84157fc56fec88197625c -a 3 --increment  --increment-min 5  --increment-max 8 ?a?a?a?a?a?a?a?a -w 3

4、8位数,使用自定义字符集{abcdefgp123489}

hashcat.exe -m 0 -a 3 8ddcff3a80f4189ca1c9d4d902c3c909 -1 abcdefgp123489 ?1?1?1?1?1?1?1?1

5、8位数,使用存放多个密码字典的文件夹跑

hashcat.exe -m 0 -a 0 8ddcff3a80f4189ca1c9d4d902c3c909 文件夹名

6、8位数,使用密码字典结合规则的多段组合跑,如:第一段采用两位字母+第二段采用字典+第三段采用3位数字

待更新...

(五)记录查看

在hashcat.potfile文件记录了我们成功破解的密码,如果某个hash需要重新破解,则要删除。
#密码文件存储路径
cat /usr/lib/live/mount/persistence/sdb3/rw/root/.local/share/hashcat/hashcat.potfile

![在这里插入图片描述](https://i-blog.csdnimg/direct/2e8d276d4e6d41b09ee8bfaf5bf9f19f.png

二、使用说明

(一)

-m [数字] 表示要破解的哈希类型
-m 0  # 表试要破解的hash类型为md5
-m 2500  # 表试要破解的hash类型为WPA/WPA2,即wifi密钥

常见破解类型

0 = md5

10 = md5( p a s s . pass. pass.salt)

20 = md5( s a l t . salt. salt.pass)

30 = md5(unicode( p a s s ) . pass). pass).salt)

40 = md5( s a l t . u n i c o d e ( salt.unicode( salt.unicode(pass))

50 = HMAC-MD5 (key = $pass)

60 = HMAC-MD5 (key = $salt)

100 = SHA1

110 = sha1( p a s s . pass. pass.salt)

120 = sha1( s a l t . salt. salt.pass)

130 = sha1(unicode( p a s s ) . pass). pass).salt)

140 = sha1( s a l t . u n i c o d e ( salt.unicode( salt.unicode(pass))

150 = HMAC-SHA1 (key = $pass)

160 = HMAC-SHA1 (key = $salt)

200 = MySQL323

300 = MySQL4.1/MySQL5

1400 = SHA256

1410 = sha256( p a s s . pass. pass.salt)

1420 = sha256( s a l t . salt. salt.pass)

1430 = sha256(unicode( p a s s ) . pass). pass).salt)

1431 = base64(sha256(unicode($pass)))

1440 = sha256( s a l t . u n i c o d e ( salt.unicode( salt.unicode(pass))

1450 = HMAC-SHA256 (key = $pass)

1460 = HMAC-SHA256 (key = $salt)

1600 = md5apr1, MD5(APR), Apache MD5

1700 = SHA512

1710 = sha512( p a s s . pass. pass.salt)

1720 = sha512( s a l t . salt. salt.pass)

1730 = sha512(unicode( p a s s ) . pass). pass).salt)

1740 = sha512( s a l t . u n i c o d e ( salt.unicode( salt.unicode(pass))

1750 = HMAC-SHA512 (key = $pass)

1760 = HMAC-SHA512 (key = $salt)
2500 = WPA/WPA2
22000 = WPA-PBKDF2-PMKID+EAPOL

(二)

-a [数字] 表示破解的模式


0 = Straight (字典破解)

1 = Combination (组合破解)

2 = Toggle-Case (大小写转换)

3 = Brute-force(掩码暴力破解)

4 = Permutation(序列破解)

5 = Table-Lookup(查表破解)

6 = Hybrid dict + mask 字典加掩码破解

7 = Hybrid mask + dict 掩码+字典破解

8 = Prince(王子破解)

掩码字符集

?l = abcdefghijklmnopqrstuvwxyz 代表小写字母

?u = ABCDEFGHIJKLMNOPQRSTUVWXYZ 代表大写字母

?d = 0123456789 代表数字

?s = !"#$%&'()*+,-./:;<=>?@[]^_`{|}~ 代表特殊字符

?a = ?l?u?d?s 大小写数字及特殊字符的组合

?b = 0x00 - 0xff(所有ASCII码)

(三)其他常用参数

-a:指定要使用的破解模式,其值参考后面对参数。“-a 0” 字典攻击,“-a 1” 组合攻击,“-a 3” 掩码攻击

-m:指定要破解的hash类型,如果不指定类型,则默认是MD5

-o:指定破解成功后的hash及所对应的明文密码的存放位置,可以用它把破解成功的hash写到指定的文件中

-r:指定规则文件 使用自定义破解规则,如:-r test.rule
–force:忽略破解过程中的警告信息,跑单条hash可能需要加上此选项

–show:显示已经破解的hash明文,如:hashcat --show abc.hc22000

–remove:删除已经破解的hash明文,如:hashcat --remove abc.hc22000

-i:启用增量破解模式,你可以利用此模式让hashcat在指定的密码长度范围内执行破解过程

–increment-min:密码最小长度,后面直接等于一个整数即可,配置increment模式一起使用

–increment-max:密码最大长度,同上–increment-min

–outfile-format:指定破解结果的输出格式为id,默认是3
-w:算力强度,-w 3 为开到最大,即破解时间最快

————————————————

本文标签: 基础教程Hashcat