渗透测试--5.2.hash密码的破解

目录

1.hashcat简介

2.hashcat参数

常见参数

哈希类型(-m)

破解模式(-a)

3.实例

步骤一:使用hash-identifier工具判断哈希值类型

步骤二:使用字典攻击进行破解


1.hashcat简介

hashcat号称世界上最快的密码破解,世界上第一个和唯一的基于GPGPU规则引擎,免费多GPU(高达128个GPU),多哈希,多操作系统(Linux和Windows本地二进制文件),多平台(OpenCL和CUDA支持),多算法,资源利用率低,基于字典攻击,支持分布式破解等等,目前最新版本为4.01,下载地址https://hashcat.net/files/hashcat-4.1.0.7z,hashcat目前支持各类公开算法高达247类,市面上面公开的密码加密算法基本都支持!

2.hashcat参数

常见参数:

-m                           指定哈希类型

-a                            指定破解模式

-V                            查看版本信息

-o                            将输出结果储存到指定文件

--force                     忽略警告

--show                    仅显示破解的hash密码和对应的明文

--remove                 从源文件中删除破解成功的hash

--username             忽略hash表中的用户名

-b                             测试计算机破解速度和相关硬件信息

-O                            限制密码长度

-T                            设置线程数

-r                             使用规则文件

-1                             自定义字符集  -1 0123asd     ?1={0123asd}

-2                             自定义字符集  -2 0123asd    ?2={0123asd}

-3                             自定义字符集  -3 0123asd    ?3={0123asd}

-i                              启用增量破解模式

--increment-min       设置密码最小长度

--increment-max      设置密码最大长度


哈希类型(-m):

  0 = MD5

  10 = md5($pass.$salt)

  20 = md5($salt.$pass)

  30 = md5(unicode($pass).$salt)

  40 = md5($salt.unicode($pass))

  50 = HMAC-MD5 (key = $pass)

  60 = HMAC-MD5 (key = $salt)

  100 = SHA1

  110 = sha1($pass.$salt)

  120 = sha1($salt.$pass)

  130 = sha1(unicode($pass).$salt)

  140 = sha1($salt.unicode($pass))

  150 = HMAC-SHA1 (key = $pass)

  160 = HMAC-SHA1 (key = $salt)

  200 = MySQL323

  300 = MySQL4.1/MySQL5

  400 = phpass, MD5(Wordpress), MD5(phpBB3),MD5(Joomla)

  500 = md5crypt, MD5(Unix), FreeBSD MD5,Cisco-IOS MD5

  900 = MD4

  1000 = NTLM

  1100 = Domain Cached Credentials (DCC), MSCache

  1400 = SHA256

  1410 = sha256($pass.$salt)

  1420 = sha256($salt.$pass)

  1430 = sha256(unicode($pass).$salt)

  1431 = base64(sha256(unicode($pass)))

  1440 = sha256($salt.unicode($pass))

  1450 = HMAC-SHA256 (key = $pass)

  1460 = HMAC-SHA256 (key = $salt)

  1600 = md5apr1, MD5(APR), Apache MD5

  1700 = SHA512

  1710 = sha512($pass.$salt)

  1720 = sha512($salt.$pass)

  1730 = sha512(unicode($pass).$salt)

  1740 = sha512($salt.unicode($pass))

  1750 = HMAC-SHA512 (key = $pass)

  1760 = HMAC-SHA512 (key = $salt)

  1800 = SHA-512(Unix)

  2400 = Cisco-PIX MD5

  2410 = Cisco-ASA MD5

  2500 = WPA/WPA2

破解hash密码之前,需要先确定该哈希值的算法类型。kali上可以使用 hash-identifier 工具对该哈希值进行识别 :

sudo apt-get install hash-identifier

hash-identifier [hash]

破解模式(-a):

0    straight                                           字典破解

1    combination                                    将字典中密码进行组合(1 2>11 22 12 21)

3    brute-force                                      使用指定掩码破解

6    Hybrid Wordlist + Mask                  字典+掩码破解

7    Hybrid Mask  + Wordlist                 掩码+字典破解


3.实例

使用hashcat工具破解哈希值63a9f0ea7bb98050796b649e85481845的密码借助合适的密码字典


步骤一: 使用hash-identifier工具判断哈希值类型

hash-identifier 

63a9f0ea7bb98050796b649e85481845

 可以看到哈希类型:MD5


步骤二:使用字典攻击进行破解

为了避免如下错误的出现,为保证解密过程顺利,需要优化内核,设置处理器为1个,内存尽量设置大

 

使用字典攻击进行破解,使之前



渗透测试--5.1.Crunch创建自己可用的密码字典_西柚小萌新的博客-CSDN博客中的gyp.txt字典进行解密

hashcat -a 3 -m 0 63a9f0ea7bb98050796b649e85481845

可是看到解密hash值(63a9f0ea7bb98050796b649e85481845):root 

猜你喜欢

转载自blog.csdn.net/qq_58602552/article/details/130734225
今日推荐