D:\360极速浏览器下载\hashcat-6.2.5
把wifite 抓到的握手包放置在里面
把上面文件在线转化一下 就是官网的地址
PS D:\360极速浏览器下载\hashcat-6.2.5> .\hashcat.exe .\27911_1646789993.hc22000
直接测试
# | Name | Category
======+=====================================================+======================================
22000 | WPA-PBKDF2-PMKID+EAPOL | Network Protocol
22001 | WPA-PMK-PMKID+EAPOL
也就是需要约定协议 我们下面约定一下
PS D:\360极速浏览器下载\hashcat-6.2.5> .\hashcat.exe -m 22000 .\27911_1646789993.hc22000
模式
然后提示用户输入太慢了!!!!
“-a 0”字典攻击,“-a 1” 组合攻击;“-a 3”掩码攻击。
我现在没有字典 那就-a 3
最后是预计的密码是9位
.\hashcat.exe -a 3 -m 22000 -w 3 --force .\27911_1646789993.hc22000 ?d?d?d?d?d?d?d?d?d
成功:
.\hashcat.exe -a 3 -m 22000 --force .\27911_1646789993.hc22000 ?d?d?d?d?d?d?d?d?d
中间用s看进度 或者不看
一夜 过来 看到STOP了
结果
项目地址
https://github.com/hashcat/hashcat
释放版本
https://hashcat.net/hashcat/
在线转换器
https://hashcat.net/cap2hashcat/
10.60.32.24 kali树莓派4B地址
拖过来
准备转化
放到这里
.\hashcat.exe -a 3 -m 22000 --force .\hm.hc22000 ?d?d?d?d?d?d?d?d
测试8为密码
号称史上最快的密码破解工具 - hashcat(附下载) - 哔哩哔哩
上面有问题 全是数字!不黑
+++++
.\hashcat.exe -a 0 -m 22000 --force .\hm.hc22000 .\wifi密码本.txt -o .\result.txt
需要5min
结果 Approaching final keyspace - workload adjusted.
.\hashcat.exe -a 0 -m 22000 --force .\TP.hc22000 .\wp.txt -o .\result.txt
第一个参数是在线转化出来的文件
第二个参数是我github下载 复制粘贴的一个文件 自己写的名字 说的是很小 我就是试试 自己把782730309 放在里面 果然可以测试
yekeyi
> .\hashcat.exe -a 0 -m 22000 --force .\TP.hc22000 .\wp.txt --show
找到782730309 1---自己修改GitHub的ADD一个 2--百度网盘的txt很大
===================================
wifite是全自动 但是失败100%
拿握手+分析握手
前者可以用wifite 我就是
后者1在线 100%失败
My Dashboard : Hashes / WPA / Office | Online Hash Crack
2软件GUI 俄罗斯 EWS
3
HASHCAT