烏雲網看到一篇文章講述hashcat的使用簡介(戳這裡),對使用字典破解md5內容
簡單在kali上嘗試了一下。
(1)首先檢視了下hashcat的幫助文件,簡單擷取了其中的部分常用說明。
hashcat, advanced password recovery
usage: hashcat [options] hashfile [mask|wordfiles|directories]
*****==
options
*****==
* general:
-m, --hash-type=num hash-type, see references below
-a, --attack-mode=num attack-mode, see references below
-v, --version print version
-h, --help print help
--quiet suppress output
* attack modes:
0 = straight(字典破解)
1 = combination
2 = toggle-case
3 = brute-force
4 = permutation
5 = table-lookup
8 = prince
* hash types:
0 = md5
10 = md5($pass.$salt)
20 = md5($salt.$pass)
30 = md5(unicode($pass).$salt)
40 = md5($salt.unicode($pass))
50 = hmac-md5 (key = $pass)
60 = hmac-md5 (key = $salt)
...
(2)參考上述命令格式,輸入以下內容
root@kali2:~/desktop# hashcat -a 0 -m 0 test.txt superdict.txt
其中
root@kali2:~/desktop# cat test.txtccff985acbe948354486fe49bd91c2eb
cf7be73c856c99c0fe02a78a562375c5
root@kali2:~/desktop# head superdict.txtfeitong!@#
abc123!@#
sh%4#2!nl123456
sy8106237
%null%admin
administrator
administrators
12345
(3)開始破解,以下紅體加粗的一行資料說明已經被成功破解,值為wolegequ
root@kali2:~/desktop# hashcat -a 0 -m 0test.txt superdict.txt
initializing hashcat v2.
00 with 4 threads and 32mb segment-size...
added hashes
from file test.txt: 2 (1
salts)cf7be73c856c99c0fe02a78a562375c5:wolegequ[s]tatus [p]ause [r]esume [b]ypass [q]uit =>input.mode: dict (superdict.txt)
index.....:
1/1 (segment), 635686 (words), 5994851
(bytes)
recovered.:
1/2 hashes, 0/1
salts
speed/sec.: 4.54m plains, 4.54m
words
progress..:
635686/635686 (100.00%)
running...: --:--:--:--estimated.: --:--:--:--started: fri jun
2404:55:31
2016
stopped: fri jun
2404:55:33
2016
(4)注意事項
暴力破解 字典工具
kali自帶了以下幾個好用的外部字典。cewl工具可以自動爬取 關鍵字後生成字典檔案。cewl www.example.com m 6 w example cewl.txt m引數,生成的密碼最小位數為6 w引數,指定字典生成的位置和名稱 etc john john.conf檔案儲存著john工具的...
Hydra(暴力破解工具)引數
r 根據上一次進度繼續破解 s 使用ssl協議連線 s 指定埠 l 指定使用者名稱 l 指定使用者名稱字典 檔案 p 指定密碼破解 p 指定密碼字典 檔案 e 空密碼探測和指定使用者密碼探測 ns c 使用者名稱可以用 分割 username password 可以代替 l username p p...
python 弱口令暴力破解工具
環境 python 3.6.7 coding utf 8 import pymysql success false f user open username.txt r f pwd open password.txt r lines user f user.readlines 讀取出來是乙個列表 l...