赞
踩
(一)MD5破解
明文如
88888888
纯8位数字的MD5值
hashcat.exe -m 0 -a 3 8ddcff3a80f4189ca1c9d4d902c3c909 ?d?d?d?d?d?d?d?d
(二)SHA1破解
明文如
kD6=
纯4位小写+ 大写+数字+特殊字符 SHA1加密破解
hashcat.exe -m 100 -a 3 afed8f5f12a4a84b4367e194dd93b45b0ee19ffa ?a?a?a?a -w 3
(三)wifi密码 WPA/WPA2 破解
明文为8位纯数字wifi密码,使用Aircrack监听获取cap包并转换为hccapx或hc22000包,在线转换地址:https://hashcat.net/cap2hashcat/
hashcat.exe -m 2500 -a 3 test.hccapx ?d?d?d?d?d?d?d?d
#或者
hashcat.exe -m 22000 -a 3 test.hc22000 ?d?d?d?d?d?d?d?d
# 使用字典暴破
hashcat.exe -m 22000 -a 0 test.hc22000 dict.txt
(四)常用组合破解
1、1-12位纯数字
hashcat.exe -m 0 6f4922f45568161a8cdf4ad2299f6d23 -a 3 --increment ?d?d?d?d?d?d?d?d?d?d?d?d -w 3
2、5-8位数字+大小写字母
hashcat.exe -m 0 0ea3264d4ed44891bcb492aec320e791 -a 3 --increment --increment-min 5 --increment-max 8 -3 ?l?d?u ?3?3?3?3?3?3?3?3 -w 3
3、5-8位数字+大小写字母+特殊字符
hashcat.exe -m 0 b9d9cf6f28f84157fc56fec88197625c -a 3 --increment --increment-min 5 --increment-max 8 ?a?a?a?a?a?a?a?a -w 3
4、8位数,使用自定义字符集{abcdefgp123489
}
hashcat.exe -m 0 -a 3 8ddcff3a80f4189ca1c9d4d902c3c909 -1 abcdefgp123489 ?1?1?1?1?1?1?1?1
5、8位数,使用存放多个密码字典的文件夹
跑
hashcat.exe -m 0 -a 0 8ddcff3a80f4189ca1c9d4d902c3c909 文件夹名
6、8位数,使用密码字典结合规则的多段组合
跑,如:第一段采用两位字母+第二段采用字典+第三段采用3位数字
待更新...
(五)记录查看
在hashcat.potfile文件记录了我们成功破解的密码,如果某个hash需要重新破解,则要删除。
(一)
-m [数字] 表示要破解的哈希类型
-m 0 # 表试要破解的hash类型为md5
-m 2500 # 表试要破解的hash类型为WPA/WPA2,即wifi密钥
常见破解类型
0 = md5
10 = md5( p a s s . pass. pass.salt)
20 = md5( s a l t . salt. salt.pass)
30 = md5(unicode( p a s s ) . pass). pass).salt)
40 = md5( s a l t . u n i c o d e ( salt.unicode( salt.unicode(pass))
50 = HMAC-MD5 (key = $pass)
60 = HMAC-MD5 (key = $salt)
100 = SHA1
110 = sha1( p a s s . pass. pass.salt)
120 = sha1( s a l t . salt. salt.pass)
130 = sha1(unicode( p a s s ) . pass). pass).salt)
140 = sha1( s a l t . u n i c o d e ( salt.unicode( salt.unicode(pass))
150 = HMAC-SHA1 (key = $pass)
160 = HMAC-SHA1 (key = $salt)
200 = MySQL323
300 = MySQL4.1/MySQL5
1400 = SHA256
1410 = sha256( p a s s . pass. pass.salt)
1420 = sha256( s a l t . salt. salt.pass)
1430 = sha256(unicode( p a s s ) . pass). pass).salt)
1431 = base64(sha256(unicode($pass)))
1440 = sha256( s a l t . u n i c o d e ( salt.unicode( salt.unicode(pass))
1450 = HMAC-SHA256 (key = $pass)
1460 = HMAC-SHA256 (key = $salt)
1600 = md5apr1, MD5(APR), Apache MD5
1700 = SHA512
1710 = sha512( p a s s . pass. pass.salt)
1720 = sha512( s a l t . salt. salt.pass)
1730 = sha512(unicode( p a s s ) . pass). pass).salt)
1740 = sha512( s a l t . u n i c o d e ( salt.unicode( salt.unicode(pass))
1750 = HMAC-SHA512 (key = $pass)
1760 = HMAC-SHA512 (key = $salt)
2500 = WPA/WPA2
22000 = WPA-PBKDF2-PMKID+EAPOL
(二)
-a [数字] 表示破解的模式
0 = Straight (字典破解)
1 = Combination (组合破解)
2 = Toggle-Case (大小写转换)
3 = Brute-force(掩码暴力破解)
4 = Permutation(序列破解)
5 = Table-Lookup(查表破解)
6 = Hybrid dict + mask 字典加掩码破解
7 = Hybrid mask + dict 掩码+字典破解
8 = Prince(王子破解)
掩码字符集
?l = abcdefghijklmnopqrstuvwxyz 代表小写字母
?u = ABCDEFGHIJKLMNOPQRSTUVWXYZ 代表大写字母
?d = 0123456789 代表数字
?s = !"#$%&'()*+,-./:;<=>?@[]^_`{|}~ 代表特殊字符
?a = ?l?u?d?s 大小写数字及特殊字符的组合
?b = 0x00 - 0xff(所有ASCII码)
(三)其他常用参数
-a:指定要使用的破解模式,其值参考后面对参数。“-a 0” 字典攻击,“-a 1” 组合攻击,“-a 3” 掩码攻击
-m:指定要破解的hash类型,如果不指定类型,则默认是MD5
-o:指定破解成功后的hash及所对应的明文密码的存放位置,可以用它把破解成功的hash写到指定的文件中
-r:指定规则文件 使用自定义破解规则,如:-r test.rule
–force:忽略破解过程中的警告信息,跑单条hash可能需要加上此选项–show:显示已经破解的hash明文,如:hashcat --show abc.hc22000
–remove:删除已经破解的hash明文,如:hashcat --remove abc.hc22000
-i:启用增量破解模式,你可以利用此模式让hashcat在指定的密码长度范围内执行破解过程
–increment-min:密码最小长度,后面直接等于一个整数即可,配置increment模式一起使用
–increment-max:密码最大长度,同上–increment-min
–outfile-format:指定破解结果的输出格式为id,默认是3
-w:算力强度,-w 3 为开到最大,即破解时间最快
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。