HASHCAT使用备忘录(以windows环境下暴力破解7z密码为例)
本文最后更新于110 天前,其中的信息可能已经过时,如有错误请发送邮件到[email protected]

前言

总感觉网上那些hashcat的一些使用操作看着太麻烦了,不够直接,所以自己写一个用来备忘。其实感觉没必要开一整篇文章,我会用到的恐怕也就一点点内容。也没必要分这么多标题

HashCat

hashcat的定位是一款黑客用来破解哈希密码的工具,他能提供多种方式破解。方式在后面会介绍,可能有些人会说为什么不用比如ARCHPR之类的,有UI可视化程度高的软件呢。这里就不得不提到hashcat的最强的内容了,hashcat的优势在于它可以通过GPU解算,比常规的破解工具会快很多(不过我也没了解过更多软件了(

使用方法(以在windows环境下暴力破解7z为例)

  1. 获取7z的哈希值,这里我们可以通过JohnTheRipper来获取,这也是个很好用的小工具。

    通过指令
    perl 7z2john.pl "filename.7z" > hash.txt

    我们就可以的到7z的哈希并存储到运行目录下的hash.txt
    这里注意,我们需要将hash.txt中的hash进行调整,将开头的文件名删除,否则会无法识别。
    2.使用hashcat时最好将运行目录调整至hashcat根目录,不然可能出现opencl找不到的情况,以下是hashcat的一些指令介绍,官方文档

    hashcat -I
    检查hashcat信息
    -d 0-n
    可以指定运行显卡
    -m 指定hash的加密类型(7z为AES加密,此处指定参数为13600,zip为13600(zip2加密)或13400(AES加密),RAR为12500(RAR3文件)或13000(RAR5文件),其他类型请查询官方文档)
    -a指定破解模式
    0 | Straight  字典破解
    1 | Combination  组合破解
    3 | Brute-force  掩码破解
    6 | Hybrid Wordlist + Mask  混合字典 + 掩码
    7 | Hybrid Mask + Wordlist  混合掩码 +  字典
    
    在这里的示例暴力解算指令为:
    hashcat -a 3 -d 1 -m 11600 C:\Users\Yana\Desktop\hash.txt -1 0123456789abcdef',' ?1?1?1?1?1?1
    指定掩码破解,使用设备1,破解hash文件的加密类型为11600,指定哈希的路径,指定的字符列表,以及掩码位置。
    这里的-1是指定我自定义的字符串的序号
    在掩码位置处?1即是指的该序列。
    回车即可开始暴力,你也可以选择字典破解,同理。

    结尾

    这篇写的东西比较少,也并没有介绍什么内容,只是给了一个操作步骤,但是普通用户,知道这些感觉也差不多了。
    另外你可能会发现一些问题
    比如无法给定一个长度范围,暴力破解要求的时间还是很长的,你可以一步一步递增掩码来实现,但是也可以通过--increment实现。
    如果有幸被你看到了这篇文章,你也可以私信我,来获取帮助。

ヤナ屋へようこそ!欢迎来到椰奶屋!
本文遵循CC协议,请转载时标明出处,告诉咱一下也是最好的啦。
上一篇