hashcat字典攻击

hashcat字典攻击(-a 0)

hashcat最常用的攻击方式

1. 直接攻击模式(-a 0)

直接攻击模式就是直接利用字典进行密码爆破,它可以使用单一字典文件,或多个字典文件进行解密。还可以通过将字典与规则文件结合,让密码爆破效率更高。

1.1. 单字典攻击:

hashcat -a 0 –m 0 mima.txt –o outfile dic.txt

4.png
图:4.png

-a指定攻击模式为直接攻击,-m指定hash类型为MD5,-o会把破译出的密码写入outfile中。

1.2. 双字典攻击

双字典攻击也是直接攻击模式下的一种情形,会在利用字典文件爆破密码时,加载两个字典文件。这样就扩大了字典文件的空间。

5.png
图:5.png

1.3. 多字典攻击

多字典攻击同时利用加载多个字典文件,下面这条命令利用三个字典进行字典攻击,依次加载三个字典进行爆破。命令中的dic.txt是爆破中用到的字典文件。

6.png
图:6.png

1.4. 字典目录攻击

利用字典目录攻击会把字典目录下的多个字典文件用于直接攻击,利用字典目录会在直接攻击过程中依次加载字典目录中的多个字典文件,下面命令中的dic是多个字典文件所在的文件夹。

7.png
图:7.png

1.5. 字典+规则攻击

-r/–rule-file命令会把规则文件中的多条规则作用于字典中的每个字。规则文件可以自己生成,也可以使用hashcat自带的规则文件。hashcat自带的规则文件通常在rules文件夹下。rules文件夹下的规则文件如下:

8.png
图:8.png

所谓规则类似于生成候选密码的编程语言,它可以修改,剪切,扩展单词或者是根据条件操作符跳过一些操作。从而可以更加灵活高效的进行攻击。

9.png
图:9.png

2. 输出命令

2.1. -o/–outfile

-o参数后面是使出文件,通过-o命令把破译出的密码输入到指定文件,默认存储形式是hash:plain。前面有关于该命令使用的例子,大家自行去看上面一张图。

2.2. –outfile-format

该命令可以指定outfile文件的输出格式。Outfile文件共有15中输出模式。

10.png
图:10.png

Outfile-format=1仅输出破译出的密文hash;

11.png12.pngOutfile-format=2,仅输出破译出的密码的明文。

13.png14.png–remove

Q.png
图:Q.png

15.png16.png

2.3. –status

当破译密码数量比较多或字典文件非常大时会出现如下选项,键盘输入S会在屏幕中打印下一条状态,通过该状态可以查看当前密码破译的进度。

17.png
图:17.png
w.png
图:w.png
18.png
图:18.png

除了利用status参令hashcat自动更新屏幕状态,还可以利用–status-timer参数设置状态屏幕更新的间隔。

19.png
图:19.png

3. 总结

Hashcat中的直接攻击模式的使用方法大致就是以上内容。在下一篇文章中,会分享攻击模式中的第二个模式——组合攻击模式(-a 1),同时也会介绍一些其他的命令。对hashcat感兴趣的话还可以直接访问hashcat的网站,其中有对hashcat的命令参数以及各攻击模式的详细介绍。

博客
32132
07-14 363
07-12 296
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值