切换风格

Wizard Sky California Sunset glow Black Cloud Beige Dragon Lavender NewYear City Snow Flowers London
收藏本站XSS平台字符串转换jsfuck
210 暴力破解 hashcat 2[复制链接]
发表于 2012-10-4 22:35:58 | 显示全部楼层 |!read_mode!
一些参数
-o log  //保存结果
-a 攻击模块
  1.   -a,  --attack-mode=NUM             number of attack-mode
  2.                                      0 = Straight *
  3.                                      1 = Combination *
  4.                                      2 = Toggle-Case
  5.                                      3 = Brute-Force
  6.                                      4 = Permutation
  7.                                      5 = Table-Lookup
  8.                                      * = for Hybrid-Attack use -r or -g
复制代码

字典是123456 ,如果选择-a1就是用默认,如果选择-a2就是123456123456
-a3就是穷举字典 例如我输入的字典是/tmp/hash ,他就会用
/tmp/h /tmp/ha等等作为字典
界面模式:
  1. root@Dis9Team:/pen/passwd/hashcat# mkdir gui
  2. root@Dis9Team:/pen/passwd/hashcat# cd gui/
  3. root@Dis9Team:/pen/passwd/hashcat/gui# wget http://hashcat.net/files/hashcat-gui-0.5.1.7z
  4. root@Dis9Team:/pen/passwd/hashcat/gui# 7z e hashcat-gui-0.5.1.7z
复制代码
root@Dis9Team:/pen/passwd/hashcat/gui# ./hashcat-gui32.bin
选择


查看本机
  1. root@Dis9Team:/pen/passwd/hashcat# lspci |grep VGA
  2. 00:02.0 VGA compatible controller: InnoTek Systemberatung GmbH VirtualBox Graphics Adapter
  3. root@Dis9Team:/pen/passwd/hashcat#
复制代码

虚拟的驱动,选择3  你不知道也选择3  知道了选择1或者2





附件: 你需要登录才可以下载或查看附件。没有帐号?加入Team
操千曲而后晓声,观千剑而后识器。

代码区

GMT+8, 2020-12-3 02:31

Powered by Discuz! X2

© 2001-2018 Comsenz Inc.

回顶部