最强开源的密码破解利器,HashCat基础使用教程
Hashcat是一款号称宇宙最强的密码破解工具。它是一个开源软件,提供了针对Windows、Mac和Linux的版本。Hashcat支持多种计算核心,包括CPU、GPU、APU、DSP和FPGA等。它还支持多种hash散列算法,并可以用于破解rar、office、pdf、windows账户、wifi等多种密码。
安装和配置Hashcat非常简单。首先,您需要前往官网下载软件包。我下载的是v6.1.1版本。请注意下载的是hashcat binaries名称后面的软件包,因为它已经编译生成了可直接运行的exe可执行文件。而hashcat sources需要使用类似MinGW的编译工具对Hashcat源码进行编译才能生成可执行文件。下载好Hashcat软件包后,您可以直接在主目录下通过命令行运行Hashcat。另外,您还可以下载工具john the ripper,它用于获取加密文件的hash值。
rar2john.exe xxxx.rar
$rar5$16$0c30c06c78dcc6d5bb5c82ab6e1e1518$15$5eaf8bd3be4f9aabf7c944ecf525439e$8$b656f0e05107fac5
hashcat.exe -m 13000 -w 4 -a 3 $rar5$16$b88c1d7d2c96dc9d1b1a5ccdc5c25d50$15$8f0b287c982535c868bbff486ee9acd2$8$43907bfa03430471 -o
让我们以RAR压缩文件为例来说明。首先,解压john the ripper,并将加密文件放入run目录下。然后,在地址栏中输入CMD进入命令行,并执行命令来获取Hash结果。接下来,解压Hashcat,并进入目录。同样,在地址栏中输入CMD进入命令行,并执行命令来替换内部的Hash码。一旦status显示为Cracked,表示破解完成,您可以在password.txt中查看对应的密码。对于Word密码、PDF密码和Zip密码,也有相应的命令可用。
python office2john.py test.docx 获取word加密文件的Hash指令(此处需要安装python并配置环境变量)
test.docx:$office$*2013*100000*256*16*561f4dcaaac333e7c06d150f9ea5aea2*ef4e7b026217124561ecb865b324eac4*e9ef4a859f2c81581db0e27d9ce48e6451b82cd1641941e8adc10dc5600969cb 所得Hash返回结果
hashcat.exe -m 9600 -a 3 $office$*2013*100000*256*16*561f4dcaaac333e7c06d150f9ea5aea2*ef4e7b026217124561ecb865b324eac4*e9ef4a859f2c81581db0e27d9ce48e6451b82cd1641941e8adc10dc5600969cb ?d?d?d?d -o out.txt Hashcat破解对应hash
perl pdf2john.pl test.pdf 获取pdf加密文件的Hash指令(此处需要安装perl并配置环境变量)
test.pdf:$pdf$4*4*128*-3904*0*16*55f913d20e34724fd70d3004f5e43166*32*7a29310ea5dc0276d34c1bef24595d61984a08eb759eaba56bd4887a260bbcce*32*de0c200bbe6887a980dc429edbdabc40f39a368841d804afefa726b2bd7c7b24 所得Hash返回结果
hashcat.exe -m 10500 -a 3 $pdf$4*4*128*-3904*0*16*55f913d20e34724fd70d3004f5e43166*32*7a29310ea5dc0276d34c1bef24595d61984a08eb759eaba56bd4887a260bbcce*32*de0c200bbe6887a980dc429edbdabc40f39a368841d804afefa726b2bd7c7b24 ?l?l?l?l?l?l -o out.txt Hashcat破解对应hash,此处?l对应一个小写字母
zip2john.exe test.zip 获取zip加密文件的Hash指令
test.zip/test.txt:$pkzip2$1*1*2*0*15*9*4aac42f3*0*26*0*15*4aac*470b*6fa72c2bc69e5738181cb7f406187f8084ce07cf5f*$/pkzip2$:test.txt:test.zip::test.zip 所得Hash返回结果
hashcat -a 0 -m 17210 $pkzip2$1*1*2*0*15*9*4aac42f3*0*26*0*15*4aac*470b*6fa72c2bc69e5738181cb7f406187f8084ce07cf5f*$/pkzip2$ password.txt --force
password.txt中存放密码字典