cd run
./rar2j3 需要破解的文件.rar 生成的路径/protectedhash.txt
根据实际自行替换,protectedhash.txt就是生成的hash
5、生成的hash可能很多,而且前面带了一个文件名,可以使用notepad等文本工具,把前面的文件名去掉。我没去掉时后续一直报错,下图是我去掉的前后对比
使用hashcat进行破解
1、采用源码编译安装:
hashcat链接:github地址
git clone https://github.com/hashcat/hashcat.git
2、编译安装
cd hashcat-6.2.6
sudo make && sudo make install
3、此时就可以进行使用破解
hashcat -a 3 -m 13000 ./protectedhash.txt -w 3 --increment ?a?a?a?a?a?a?a?a?a -o ./out.txt
- -a 3 : 表示暴力破解
- -m 13000 :hash所对应的id (后面会详细讲怎么获取)
- ./protectedhash.txt : 生成的hash文件
- -w 3 : 不清楚,网上说可以更好的使用显卡性能
- –increment : 增量破解,上面就是从1位一直增加到9位
- -o ./out.txt: 破解结果输出位置
- ?a?a?a?a?a?a?a?a?a : ?d?l等,就是数字加键盘所有字符
从下面图片可以看到,9位要跑1个多月,大约735091890625,没有具体算可能这个是现在6位的。可以按照下面计算(字符数^位数),稍微高点全字符就跑不了了
4、补充一下自定义字符方式 - 自定义密码字符文件,可以多个
- 使用方式:这个就是使用自定义字符破解4位密码
hashcat -a 3 -m 13000 ./protectedhash.txt -w 3 -1 char.txt ?1?1?1?1 -o ./out.txt
hashcat -a 3 -m 13000 ./protectedhash.txt -w 3 -1 char.txt -2 char2 ?1?2?2?1 -o ./out.txt #多个自定义字符
附:HASH对应id获取及hashcat 参数
1、HASH对应id获取:
- 法1:在官网对照表对照:wiki地址
下图只是一部分截图:
- 法二:直接问chatgpt
自我介绍一下,小编13年上海交大毕业,曾经在小公司待过,也去过华为、OPPO等大厂,18年进入阿里一直到现在。
深知大多数网络安全工程师,想要提升技能,往往是自己摸索成长,但自己不成体系的自学效果低效又漫长,而且极易碰到天花板技术停滞不前!
因此收集整理了一份《2024年网络安全全套学习资料》,初衷也很简单,就是希望能够帮助到想自学提升又不知道该从何学起的朋友。
既有适合小白学习的零基础资料,也有适合3年以上经验的小伙伴深入学习提升的进阶课程,基本涵盖了95%以上网络安全知识点,真正体系化!
由于文件比较大,这里只是将部分目录大纲截图出来,每个节点里面都包含大厂面经、学习笔记、源码讲义、实战项目、讲解视频,并且后续会持续更新
如果你觉得这些内容对你有帮助,可以添加VX:vip204888 (备注网络安全获取)
一个人可以走的很快,但一群人才能走的更远。如果你从事以下工作或对以下感兴趣,欢迎戳这里加入程序员的圈子,让我们一起学习成长!
AI人工智能、Android移动开发、AIGC大模型、C C#、Go语言、Java、Linux运维、云计算、MySQL、PMP、网络安全、Python爬虫、UE5、UI设计、Unity3D、Web前端开发、产品经理、车载开发、大数据、鸿蒙、计算机网络、嵌入式物联网、软件测试、数据结构与算法、音视频开发、Flutter、IOS开发、PHP开发、.NET、安卓逆向、云计算
计、Unity3D、Web前端开发、产品经理、车载开发、大数据、鸿蒙、计算机网络、嵌入式物联网、软件测试、数据结构与算法、音视频开发、Flutter、IOS开发、PHP开发、.NET、安卓逆向、云计算**