hashcat的基础使用教程篇

一、使用示例

(一)MD5破解

明文如 88888888 纯8位数字的MD5值

hashcat.exe -m 0 -a 3 8ddcff3a80f4189ca1c9d4d902c3c909 ?d?d?d?d?d?d?d?d

在这里插入图片描述
(二)SHA1破解

明文如 kD6= 纯4位小写+ 大写+数字+特殊字符 SHA1加密破解

hashcat.exe -m 100 -a 3 afed8f5f12a4a84b4367e194dd93b45b0ee19ffa ?a?a?a?a -w 3

在这里插入图片描述
(三)wifi密码 WPA/WPA2 破解

明文为8位纯数字wifi密码,使用Aircrack监听获取cap包并转换为hccapx或hc22000包,在线转换地址:https://hashcat.net/cap2hashcat/

hashcat.exe -m 2500 -a 3 test.hccapx ?d?d?d?d?d?d?d?d
#或者
hashcat.exe -m 22000 -a 3 test.hc22000 ?d?d?d?d?d?d?d?d


# 使用字典暴破
hashcat.exe -m 22000 -a 0 test.hc22000 dict.txt

(四)常用组合破解
1、1-12位纯数字

hashcat.exe -m 0 6f4922f45568161a8cdf4ad2299f6d23 -a 3 --increment  ?d?d?d?d?d?d?d?d?d?d?d?d -w 3

2、5-8位数字+大小写字母

hashcat.exe -m 0 0ea3264d4ed44891bcb492aec320e791 -a 3 --increment  --increment-min 5  --increment-max 8 -3 ?l?d?u ?3?3?3?3?3?3?3?3 -w 3

3、5-8位数字+大小写字母+特殊字符

hashcat.exe -m 0 b9d9cf6f28f84157fc56fec88197625c -a 3 --increment  --increment-min 5  --increment-max 8 ?a?a?a?a?a?a?a?a -w 3

4、8位数,使用自定义字符集{abcdefgp123489}

hashcat.exe -m 0 -a 3 8ddcff3a80f4189ca1c9d4d902c3c909 -1 abcdefgp123489 ?1?1?1?1?1?1?1?1

5、8位数,使用存放多个密码字典的文件夹

hashcat.exe -m 0 -a 0 8ddcff3a80f4189ca1c9d4d902c3c909 文件夹名

6、8位数,使用密码字典结合规则的多段组合跑,如:第一段采用两位字母+第二段采用字典+第三段采用3位数字

待更新...

(五)记录查看

在hashcat.potfile文件记录了我们成功破解的密码,如果某个hash需要重新破解,则要删除。

在这里插入图片描述

二、使用说明

(一)

-m [数字] 表示要破解的哈希类型

-m 0  # 表试要破解的hash类型为md5
-m 2500  # 表试要破解的hash类型为WPA/WPA2,即wifi密钥

常见破解类型

0 = md5

10 = md5( p a s s . pass. pass.salt)

20 = md5( s a l t . salt. salt.pass)

30 = md5(unicode( p a s s ) . pass). pass).salt)

40 = md5( s a l t . u n i c o d e ( salt.unicode( salt.unicode(pass))

50 = HMAC-MD5 (key = $pass)

60 = HMAC-MD5 (key = $salt)

100 = SHA1

110 = sha1( p a s s . pass. pass.salt)

120 = sha1( s a l t . salt. salt.pass)

130 = sha1(unicode( p a s s ) . pass). pass).salt)

140 = sha1( s a l t . u n i c o d e ( salt.unicode( salt.unicode(pass))

150 = HMAC-SHA1 (key = $pass)

160 = HMAC-SHA1 (key = $salt)

200 = MySQL323

300 = MySQL4.1/MySQL5

1400 = SHA256

1410 = sha256( p a s s . pass. pass.salt)

1420 = sha256( s a l t . salt. salt.pass)

1430 = sha256(unicode( p a s s ) . pass). pass).salt)

1431 = base64(sha256(unicode($pass)))

1440 = sha256( s a l t . u n i c o d e ( salt.unicode( salt.unicode(pass))

1450 = HMAC-SHA256 (key = $pass)

1460 = HMAC-SHA256 (key = $salt)

1600 = md5apr1, MD5(APR), Apache MD5

1700 = SHA512

1710 = sha512( p a s s . pass. pass.salt)

1720 = sha512( s a l t . salt. salt.pass)

1730 = sha512(unicode( p a s s ) . pass). pass).salt)

1740 = sha512( s a l t . u n i c o d e ( salt.unicode( salt.unicode(pass))

1750 = HMAC-SHA512 (key = $pass)

1760 = HMAC-SHA512 (key = $salt)
2500 = WPA/WPA2
22000 = WPA-PBKDF2-PMKID+EAPOL

(二)

-a [数字] 表示破解的模式

0 = Straight (字典破解)

1 = Combination (组合破解)

2 = Toggle-Case (大小写转换)

3 = Brute-force(掩码暴力破解)

4 = Permutation(序列破解)

5 = Table-Lookup(查表破解)

6 = Hybrid dict + mask 字典加掩码破解

7 = Hybrid mask + dict 掩码+字典破解

8 = Prince(王子破解)

掩码字符集

?l = abcdefghijklmnopqrstuvwxyz 代表小写字母

?u = ABCDEFGHIJKLMNOPQRSTUVWXYZ 代表大写字母

?d = 0123456789 代表数字

?s = !"#$%&'()*+,-./:;<=>?@[]^_`{|}~ 代表特殊字符

?a = ?l?u?d?s 大小写数字及特殊字符的组合

?b = 0x00 - 0xff(所有ASCII码)

(三)其他常用参数

-a:指定要使用的破解模式,其值参考后面对参数。“-a 0” 字典攻击,“-a 1” 组合攻击,“-a 3” 掩码攻击

-m:指定要破解的hash类型,如果不指定类型,则默认是MD5

-o:指定破解成功后的hash及所对应的明文密码的存放位置,可以用它把破解成功的hash写到指定的文件中

-r:指定规则文件 使用自定义破解规则,如:-r test.rule
–force:忽略破解过程中的警告信息,跑单条hash可能需要加上此选项

–show:显示已经破解的hash明文,如:hashcat --show abc.hc22000

–remove:删除已经破解的hash明文,如:hashcat --remove abc.hc22000

-i:启用增量破解模式,你可以利用此模式让hashcat在指定的密码长度范围内执行破解过程

–increment-min:密码最小长度,后面直接等于一个整数即可,配置increment模式一起使用

–increment-max:密码最大长度,同上–increment-min

–outfile-format:指定破解结果的输出格式为id,默认是3
-w:算力强度,-w 3 为开到最大,即破解时间最快

  • 4
    点赞
  • 19
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
hashcat是一款用于破解密码的强大工具。它支持多种密码破解方式,包括字典攻击、组合攻击、掩码攻击等。下面是一个简单的hashcat使用教程: 1. 安装hashcat:首先,你需要从hashcat官方网站(https://hashcat.net/hashcat/)下载适合你操作系统的版本,并按照官方提供的安装说明进行安装。 2. 准备密码哈希:你需要获取目标系统或应用程序的密码哈希。这些哈希值通常以文件的形式存储,比如常见的格式有NTLM、MD5、SHA1等。你可以通过各种方法获取这些哈希值,比如从数据库、配置文件中导出。 3. 选择攻击模式:根据你的需求选择合适的攻击模式。hashcat支持多种攻击模式,比如字典攻击、组合攻击、掩码攻击等。字典攻击是最基本的模式,它通过逐个尝试字典中的密码来破解。组合攻击则是基于字典攻击,将多个字典进行组合生成更多的密码组合。掩码攻击则是根据自定义的规则生成密码组合。 4. 准备字典文件:如果你选择了字典攻击或组合攻击模式,你需要准备一个包含可能的密码的字典文件。你可以使用已有的字典文件,也可以自己创建。建议使用一些常见密码和密码破解规则生成的字典文件。 5. 运行hashcat:在命令行中输入相应的命令来运行hashcat。命令格式如下: hashcat [选项]... hashfile [字典文件]... 其中,hashfile是包含密码哈希的文件,字典文件是你准备的密码字典文件。 例如,要使用字典攻击模式破解NTLM哈希,可以使用以下命令: hashcat -m 1000 -a 0 hashfile.txt dictionary.txt 其中,-m参数指定哈希类型(1000代表NTLM),-a参数指定攻击模式(0代表字典攻击)。 6. 等待破解结果:hashcat会自动尝试所有可能的密码组合,直到找到匹配的密码。破解的时间取决于哈希类型、密码复杂度和计算机性能等因素。你可以通过观察hashcat的输出信息来了解破解进度和结果。 需要注意的是,使用hashcat进行密码破解是一项涉及到法律和道德问题的活动。请确保你在进行密码破解时遵守当地的法律法规,并且只在合法授权的范围内使用该工具。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

云霄IT

感谢感谢!

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值