本文最后更新于109 天前,其中的信息可能已经过时,如有错误请发送邮件到[email protected]
前言
总感觉网上那些hashcat的一些使用操作看着太麻烦了,不够直接,所以自己写一个用来备忘。其实感觉没必要开一整篇文章,我会用到的恐怕也就一点点内容。也没必要分这么多标题
HashCat
hashcat的定位是一款黑客用来破解哈希密码的工具,他能提供多种方式破解。方式在后面会介绍,可能有些人会说为什么不用比如ARCHPR之类的,有UI可视化程度高的软件呢。这里就不得不提到hashcat的最强的内容了,hashcat的优势在于它可以通过GPU解算,比常规的破解工具会快很多(不过我也没了解过更多软件了(
使用方法(以在windows环境下暴力破解7z为例)
-
获取7z的哈希值,这里我们可以通过JohnTheRipper来获取,这也是个很好用的小工具。
通过指令 perl 7z2john.pl "filename.7z" > hash.txt
我们就可以的到7z的哈希并存储到运行目录下的hash.txt
这里注意,我们需要将hash.txt中的hash进行调整,将开头的文件名删除,否则会无法识别。
2.使用hashcat时最好将运行目录调整至hashcat根目录,不然可能出现opencl找不到的情况,以下是hashcat的一些指令介绍,官方文档。hashcat -I 检查hashcat信息 -d 0-n 可以指定运行显卡 -m 指定hash的加密类型(7z为AES加密,此处指定参数为13600,zip为13600(zip2加密)或13400(AES加密),RAR为12500(RAR3文件)或13000(RAR5文件),其他类型请查询官方文档) -a指定破解模式 0 | Straight 字典破解 1 | Combination 组合破解 3 | Brute-force 掩码破解 6 | Hybrid Wordlist + Mask 混合字典 + 掩码 7 | Hybrid Mask + Wordlist 混合掩码 + 字典 在这里的示例暴力解算指令为: hashcat -a 3 -d 1 -m 11600 C:\Users\Yana\Desktop\hash.txt -1 0123456789abcdef',' ?1?1?1?1?1?1 指定掩码破解,使用设备1,破解hash文件的加密类型为11600,指定哈希的路径,指定的字符列表,以及掩码位置。 这里的-1是指定我自定义的字符串的序号 在掩码位置处?1即是指的该序列。 回车即可开始暴力,你也可以选择字典破解,同理。
结尾
这篇写的东西比较少,也并没有介绍什么内容,只是给了一个操作步骤,但是普通用户,知道这些感觉也差不多了。
另外你可能会发现一些问题
比如无法给定一个长度范围,暴力破解要求的时间还是很长的,你可以一步一步递增掩码来实现,但是也可以通过--increment实现。
如果有幸被你看到了这篇文章,你也可以私信我,来获取帮助。