切换风格

Wizard Sky California Sunset glow Black Cloud Beige Dragon Lavender NewYear City Snow Flowers London
收藏本站XSS平台字符串转换jsfuck
209 暴力破解 hashcat[复制链接]
发表于 2012-10-4 22:32:59 | 显示全部楼层 |!read_mode!
oclHashcat是一个利用显卡GPU破解Hash密码的高级密码恢复(advanced password recovery)工具。这个程序似乎对NVIDIA显卡支持的不好,或者说用NVIDIA显卡的速度提升远远落后于AMD的显卡。
我用了两种显卡来跑包,一种是ATI HD 5750,一种是NVIDIA GT240,它们的跑包相差很远,前者有3W以上,后者只有5000-6000,所以建议有ATI并支持DX11的显卡的网友使用oclHashcat- plus的OpenCL并行计算功能来提升跑包的速度。oclHashcat-plus正式支持WPA/WPA2了
oclHashcat-plus包含32位版本和64位版本,使用gui调用cmd的模式,最多支持16个GPU,通过使用,我发现它
的速度比EWSA快40%,而且CPU占用率只有EWSA的四分之一,实在好用
支持的协议几乎都支持
  • Straight *
  • Combination *
  • Toggle-Case
  • Brute-Force
  • Permutation
  • Table-Lookup
* accept Rules

  • MD5
  • md5($pass.$salt)
  • md5($salt.$pass)
  • md5(md5($pass))
  • md5(md5(md5($pass)))
  • md5(md5($pass).$salt)
  • md5(md5($salt).$pass)
  • md5($salt.md5($pass))
  • md5($salt.$pass.$salt)
  • md5(md5($salt).md5($pass))
  • md5(md5($pass).md5($salt))
  • md5($salt.md5($salt.$pass))
  • md5($salt.md5($pass.$salt))
  • md5($username.0.$pass)
  • md5(strtoupper(md5($pass)))
  • SHA1
  • sha1($pass.$salt)
  • sha1($salt.$pass)
  • sha1(sha1($pass))
  • sha1(sha1(sha1($pass)))
  • sha1(strtolower($username).$pass)
  • MySQL
  • MySQL4.1/MySQL5
  • MD5(WordPress)
  • MD5(phpBB3)
  • MD5(Unix)
  • SHA-1(Base64)
  • SSHA-1(Base64)
  • SHA-1(Django)
  • MD4
  • NTLM
  • Domain Cached Credentials
  • MD5(Chap)
  • MSSQL
  • SHA256
  • MD5(APR)
  • SHA512
  • SHA-512(Unix)

在朋友的I7上破解密码,55M大的字典/S
下载:
  1. root@Dis9Team:/pen/passwd# wget http://hashcat.net/files/hashcat-0.39.7z
  2. root@Dis9Team:/pen/passwd# apt-get install p7zip-full
  3. root@Dis9Team:/pen/passwd# mkdir hashcat
  4. root@Dis9Team:/pen/passwd# mv hashcat-0.39.7z hashcat
  5. root@Dis9Team:/pen/passwd# cd hashcat
  6. root@Dis9Team:/pen/passwd/hashcat# 7z e hashcat-0.39.7z
复制代码
hashcat-cli32.bin
hashcat-cli32.exe
hashcat-cli64.bin

注意你的系统版本 我是32的
  1. root@Dis9Team:/pen/passwd/hashcat# ./hashcat-cli32.bin -h
  2. hashcat, advanced password recovery

  3. Usage: hashcat [options] hashfile [mask|wordfiles|directories]

  4. Startup:
  5.   -V,  --version                     print version
  6.   -h,  --help                        print help
  7.        --eula                        print eula

  8. Logging and Files:
  9.        --remove                      enable remove of hash from hashlist once it is cracked
  10.        --quiet                       suppress output
  11.        --stdout                      stdout mode
  12.        --disable-potfile             do not write potfile
  13.   -r,  --rules-file=FILE             rules-file for hybrid-attack
  14.   -o,  --output-file=FILE            output-file for recovered hashes
  15.        --output-format=NUM           0 = hash:pass
  16.                                      1 = hash:hex_pass
  17.                                      2 = hash:pass:hex_pass
  18.   -e,  --salt-file=FILE              salts-file for unsalted hashlists
  19.        --debug-file=FILE             debug-file
  20.        --debug-mode=NUM              1 = save finding rule (hybrid only)
  21.                                      2 = save original word (hybrid only)
  22.   -p,  --seperator-char=CHAR         seperator-char for hashlists

  23. Resources:

  24.   -n,  --threads=NUM                 number of threads
  25.   -c,  --segment-size=NUM            number of mb to cache from wordfile
  26.   -s,  --words-skip=NUM              skip number of words (for resume)
  27.   -l,  --words-limit=NUM             limit number of words (for distributed)

  28. Attacks:
  29.   -g,  --generate-rules=NUM          number of self-generating rules
  30.        --generate-rules-func-min=NUM force number of functions per rule min
  31.        --generate-rules-func-max=NUM force number of functions per rule max
  32.   -a,  --attack-mode=NUM             number of attack-mode
  33.                                      0 = Straight *
  34.                                      1 = Combination *
  35.                                      2 = Toggle-Case
  36.                                      3 = Brute-Force
  37.                                      4 = Permutation
  38.                                      5 = Table-Lookup
  39.                                      * = for Hybrid-Attack use -r or -g

  40.   -m,  --hash-mode=NUM               number of hash-mode

  41.    0 = MD5                           200 = MySQL
  42.    1 = md5($pass.$salt)              300 = MySQL4.1/MySQL5
  43.    2 = md5($salt.$pass)              400 = MD5(WordPress)
  44.    3 = md5(md5($pass))               400 = MD5(phpBB3)
  45.    4 = md5(md5(md5($pass)))          500 = MD5(Unix)
  46.    5 = vBulletin < v3.8.5            600 = SHA-1(Base64)
  47.    6 = md5(md5($salt).$pass)         700 = SSHA-1(Base64)
  48.    7 = md5($salt.md5($pass))         800 = SHA-1(Django)
  49.    8 = md5($salt.$pass.$salt)        900 = MD4
  50.    9 = md5(md5($salt).md5($pass))   1000 = NTLM
  51.   10 = md5(md5($pass).md5($salt))   1100 = Domain Cached Credentials
  52.   11 = md5($salt.md5($salt.$pass))  1200 = MD5(Chap)
  53.   12 = md5($salt.md5($pass.$salt))  1300 = MSSQL
  54.   15 = vBulletin > v3.8.5
  55.   30 = md5($username.0.$pass)
  56.   31 = md5(strtoupper(md5($pass)))
  57. 100 = SHA1                         1400 = SHA256
  58. 101 = sha1($pass.$salt)            1600 = MD5(APR)
  59. 102 = sha1($salt.$pass)            1700 = SHA512
  60. 103 = sha1(sha1($pass))            1800 = SHA-512(Unix)
  61. 104 = sha1(sha1(sha1($pass)))
  62. 105 = sha1(strtolower($username).$pass)

  63. Custom charsets:
  64.   -1,  --custom-charset1=CS          User-defined charsets
  65.   -2,  --custom-charset2=CS          Example:
  66.   -3,  --custom-charset3=CS          --custom-charset1=?dabcdef
  67.   -4,  --custom-charset4=CS          Sets charset ?1 to 0123456789abcdef

  68. Toggle-Case specific:
  69.        --toggle-min=NUM              number of alphas in dictionary minimum
  70.        --toggle-max=NUM              number of alphas in dictionary maximum

  71. Mask-attack specific:
  72.        --pw-min=NUM                  Password-length minimum
  73.        --pw-max=NUM                  Password-length maximum

  74. Permutation specific:
  75.        --perm-min=NUM                number of chars in dictionary minimum
  76.        --perm-max=NUM                number of chars in dictionary maximum

  77. Table-Lookup specific:
  78.   -t,  --table-file=FILE             table file
  79.        --table-min=NUM               number of chars in dictionary minimum
  80.        --table-max=NUM               number of chars in dictionary maximum
复制代码

先查看一下他密文的排序方式
  1. root@Dis9Team:/pen/passwd/hashcat# cat A0.M10.hash
  2. 隐藏----
  3. 813f2a8e3bcc09264b619738b846cda3:4=4#\`9UgW
  4. d01e79cd4c15e3d6b164e47c646dfe5d:YiQ;>f^h$e
  5. 278e1d237df78683b219c9762ede0c0a:;Syo9G,uuK
  6. f19270bd430655a725c4a070614f10d4:.W80)ru^>%
  7. 1a909b7e212ac3cd13eebc7163534108:'743!0bV"-
  8. b2cca50da8ab104aaae265e9d38a9b5a:kk s'Qx#>l
  9. 51cb38afec234590be5cec8c76d841ff:!b>y7IDI63
  10. 276adea826a2a55ebb415b166ad4a1bb:#H&t7L( /"
  11. a67b9e0e9a08fabd7387c3af34b40d0c:HhFCQ85n7:
  12. c79dc6e2fe1c8873b67a34ef156abc78:{+@l,,xZKS
  13. d875b6870e5b6c5de4af4bb120373cea:GzMN_l-D-'
  14. aba9623d2603d44dd3fed1c7850ac957:A>BE6]&ETi
  15. 7f87b947e8ce12f3b321a1d8db1a82c5:Di?ig;rGEW
  16. 4c04df86e4d3013364c74c656cc75242:?3Kzu"Hqgy
  17. 3b7c8bee1c1b746d3bb4f6b3e829358a:E^_'JT6QQ4
  18. b75a00e769288ba48dff80397c3be708:R[n$ZO?}m;
  19. d3fa85eb1837c14bf8015df5b09d9168:o.|&9Hsx|@
  20. root@Dis9Team:/pen/passwd/hashcat#
复制代码

密文:明文
例子 破解一个md5:
  1. root@Dis9Team:/pen/passwd/hashcat# cat /tmp/md5
  2. 25f9e794323b453885f5181f1b624d0b
复制代码
他的模块:
  1.    0 = MD5                           200 = MySQL
  2.    1 = md5($pass.$salt)              300 = MySQL4.1/MySQL5
  3.    2 = md5($salt.$pass)              400 = MD5(WordPress)
  4.    3 = md5(md5($pass))               400 = MD5(phpBB3)
  5.    4 = md5(md5(md5($pass)))          500 = MD5(Unix)
  6.    5 = vBulletin < v3.8.5            600 = SHA-1(Base64)
  7.    6 = md5(md5($salt).$pass)         700 = SSHA-1(Base64)
  8.    7 = md5($salt.md5($pass))         800 = SHA-1(Django)
  9.    8 = md5($salt.$pass.$salt)        900 = MD4
  10.    9 = md5(md5($salt).md5($pass))   1000 = NTLM
  11.   10 = md5(md5($pass).md5($salt))   1100 = Domain Cached Credentials
  12.   11 = md5($salt.md5($salt.$pass))  1200 = MD5(Chap)
  13.   12 = md5($salt.md5($pass.$salt))  1300 = MSSQL
  14.   15 = vBulletin > v3.8.5
  15.   30 = md5($username.0.$pass)
  16.   31 = md5(strtoupper(md5($pass)))
  17. 100 = SHA1                         1400 = SHA256
  18. 101 = sha1($pass.$salt)            1600 = MD5(APR)
  19. 102 = sha1($salt.$pass)            1700 = SHA512
  20. 103 = sha1(sha1($pass))            1800 = SHA-512(Unix)
  21. 104 = sha1(sha1(sha1($pass)))
  22. 105 = sha1(strtolower($username).$pass)
复制代码

可以用-m1 或者-m指定 但是他会自动判断
尝试破解:
  1. root@Dis9Team:/pen/passwd/hashcat# ./hashcat-cli32.bin /tmp/md5 /tmp/hash
  2. Initializing hashcat v0.39 by atom with 8 threads and 32mb segment-size...

  3. NOTE: press enter for status-screen

  4. Added hashes from file /tmp/md5: 1 (1 salts)
  5. Activating quick-digest mode for single-hash
  6. 25f9e794323b453885f5181f1b624d0b:123456789
  7. All hashes have been recovered
  8. root@Dis9Team:/pen/passwd/hashcat#
复制代码





操千曲而后晓声,观千剑而后识器。

代码区

GMT+8, 2020-9-25 07:25

Powered by Discuz! X2

© 2001-2018 Comsenz Inc.

回顶部