绝色美妇 迎合娇吟,xxxxhd78日本,伊人色综合久久久天天蜜桃 ,大胸奶头少妇XXXⅩ猛男电影

hashcat的使用方法 技術分享

2024-12-24 12:26:55

hashcat 有四種基本的解密方式:
1. 字典解密

2. 組合字符串解密

3. 暴力解密(棄用)–mask attack(掩碼解密)
4. 混合解密
還有基于規則的解密方式,還有切換大小寫的不過可以歸為規則解密

字典解密

-a 0 -m type hashfile dictionary1 dictionary2
貌似還可以用gpu加速

組合字符串解密

假如字典里面的內容是這樣的
11
22
33

那么組合出來的就是:
1111
1122
1133
2222
2233
3333

指定左側或者右側的字符

     -j,  --rule-left=RULE              Single rule applied to each word on the left dictionary

    -k,  --rule-right=RULE             Single rule applied to each word on the right dictionary123

舉個栗子:
字典1:

    11
    2212

字典2:

    33
    4412

commands:

    -j '$-'
    -k '!$'12

上面的$代理字典里面的單詞,-j '$-'表示在單詞右側加一個-,-k '$!'表示在單詞左側加一個!
所以產生的組合是:

    11-33!
    22-33!
    11-44!
    22-44!1234

Mask Attack

這個東東,官方給出來的說明比較簡單,就是說mask attack 比brute-force強在減少了密碼表的數量,至于減少密碼數量的算法沒有過多介紹(基于hcmask文件),只是簡單的提了一句通過一些常規的密碼形式來減少密碼數量,舉個栗子:”Kele1997”,暴力解密的時候會枚舉所有的可能,etc.. 但是mask attack的時候程序就會嘗試只有首字母大寫,因為大多數密碼很少會在第二或者是第三的位置上有大寫,通過這些規則來減少密碼的候選數量

官方說mask attack比起brute-force來說沒有任何缺點,因為mask attack 可以產生所有brute-force的密碼

Charset 字符集

內置字符集
?l = abcdefghijklmnopqrstuvwxyz
?u = ABCDEFGHIJKLMNOPQRSTUVWXYZ
?d = 0123456789
?h = 0123456789abcdef
?H = 0123456789ABCDEF
?s = ?space?!"#$%&'()*+,-./:;<=>?@[\]^_`{|}~
?a = ?l?u?d?s
?b = 0x00 - 0xff123456789

程序目錄里面有charsets包含各種各樣詭異的字符,加入你的密碼中有的話,你可以使用這些文件

hashcat 有四個參數用于指定自定義的字符集
–custom-charset1=CS
–custom-charset2=CS
–custom-charset3=CS
–custom-charset4=CS
這四個參數可以用縮寫 -1, -2, -3 和 -4來代替. 你可以指定自定義的字符集來進行解密

The following command sets the first custom charset (-1) to russian language specific chars:
-1 charsets/special/Russian/ru_ISO-8859-5-special.hcchr

密碼長度增量

我們不用指定密碼的固定長度,我們可以通過指定–increment 這個參數來

 -i, --increment                |      | Enable mask increment mode                           |     --increment-min            | Num  | Start mask incrementing at X                         | --increment-min=4     --increment-max            | Num  | Stop mask incrementing at X                   123

Hashcat mask files

-a 3 hash.txt mask_file.hcmask 加載hcmask文件,使用文件中的mask來解密

hashcat 自帶了幾個hcmask文件,放在程序目錄mask/下面

16進制字符

--hex-charset 后面的字符串是16進行

混合解密

生成的密碼是有字典和暴力解密生成的字符組合而成的
舉個栗子:example.dict

    password
    hello12

hashcat64 -a 6 example.dict ?d?d?d?d
?d?d?d?d表示四位長的整數
所以最后生成的密碼候選序列是:

    password0000
    password0001
    password0002
    .
    .
    .
    password99991234567

hashcat64 -a 6 ?d?d?d?d example.dict
結果:

0000password
0001password
.
.
.
9999password123456

使用規則模擬混解密 (Using rules to emulate Hybrid attack 沒法子翻譯了)

使用maskprocessor利用規則產生暴力解密所需要的規則,然后生成的規則文件可以使用hashcat -r進行加載和字典混合成成密碼候選
舉個栗子:example.dict

hello
password12

hash -o bf.rule '$?d $?d $?d $?d

生成的規則是這個樣子的:bf.rule

$0 $0 $0 $0
$0 $0 $0 $1
$0 $0 $0 $2
$0 $0 $0 $3
$0 $0 $0 $4
.
.
.
$9 $9 $9 $9123456789

然后使用hashcat -a 6 example.dict -r bf.rule -m 。。。。
最后生成的是這個樣子:

    hello0 0 0 0
    password0 0 0 0
    hello0 0 0 1
    password0 0 0 1
    hello0 0 0 2
    password0 0 0 2
    .
    .
    .
    hello9 9 9 9
    password9 9 9 91234567891011

上一條:hashcat 哈希貓的幾種攻擊模式
下一條:Hashcat 是一款密碼爆破神器,信息安全必備工具之一,特此收藏此文章記錄總結
窝窝久色成人影院| 成人免费在线| 荒婬艳史2第二部小说| 国产成人综合在线视频| 把女邻居弄高潮了| 韩国黄色片网站| 亚洲爆乳一级毛片| 久久亚洲国产成人精品| 特黄特色的大片观看免费视频| 久久久国产99久久国产一| 女裸体艺术照337P| 亚洲国产精品久久久久网站| 国产办公室沙发系列高清| 911精品国产91久久久久| 网红偷窥女厕被拘的后果| 动漫?光屁屁?无遮挡| 当着朋友面在厨房玩弄娇妻| asianplump老女人pics| 中文字幕亚洲精品日韩精品| 日本一级婬片A片免费播放一| 激情小视频网站| 久久精品国产自在一线| 诱人的女老板HD在线观看|