Hashcat爆破

Hashcat 爆破

准备工具

1
2
1、Hashcat(https://hashcat.net/hashcat/)
2、John the Ripper(https://www.openwall.com/john/)

Offile爆破

一、利用John the Ripper 解析出Hash值

1、运行命令

1
2
1、下载https://www.openwall.com/john/k/john-1.9.0-jumbo-1-win32.7z
2、python .\john-1.9.0-jumbo-1-win32\john-1.9.0-jumbo-1-win32\run\office2john.py demo.doc

2、解析出Hash值格式为:

1
demo.doc:$oldoffice$0*4a625c8c6efcf7cd29ad4f748144e5f9*10f816f77b246b71d0fe8fb0e38d5444*b073a18a53d263855463cad7c3cd33da:::::demo.doc

二、Hashcat破解Hash值

1、运行命令

1
Hashcat64.exe -m 9700 hash.txt -a 3 -o found.txt --increment --increment-min 1 --increment-max 8 ?d?d?d?d?d?d?d?d

2、hash.txt里面存放格式为:

1
$oldoffice$0*4a625c8c6efcf7cd29ad4f748144e5f9*10f816f77b246b71d0fe8fb0e38d5444*b073a18a53d263855463cad7c3cd33da

3、命令介绍

1
2
3
4
5
-m 9700 为office版本
-a 3 为攻击模式,3为掩码暴力破解
-o found.txt 破解结果输出到found.txt
--increment --increment-min 1 --increment-max 8 为最小1位,最大8位密码暴力破解
?d?d?d?d?d?d?d?d 为密码掩码

Keepass爆破

一、利用John the Ripper 解析出Hash值

1、运行命令

1
2
1、下载https://www.openwall.com/john/k/john-1.9.0-jumbo-1-win32.7z
2、.\john-1.9.0-jumbo-1-win32\john-1.9.0-jumbo-1-win32\run\keepass2john.exe MyPass.kdbx

2、解析出Hash值格式为:

1
2
3
4
MyPass:$keepass$*2*60000*0*c1f32c28e70f54b0badccdc9c6674347e0c86905721aa7c796435
8529b7c0bd6*f8a68aa244b93c1ac8cca77f1f162821b5c3d1f652b5476fc66e18a683ea25a6*8ed
905964bb3004af65e8fb0a24bdfaa*b9a52cfc4e49b320844cc2add8aa147cd76ca563dff68873f5
bfd02ec870c2d9*c2574044a2f6b77e6856023963b3f8856dc7c01aa6b6cc3f596bde44c91bff95

二、Hashcat破解Hash值

1、运行命令

1
Hashcat64.exe -m 13400 hash.txt -a 3 -o found.txt --increment --increment-min 1 --increment-max 8 ?d?d?d?d?d?d?d?d

2、hash.txt里面存放格式为:

1
2
3
4
$keepass$*2*60000*0*c1f32c28e70f54b0badccdc9c6674347e0c86905721aa7c796435
8529b7c0bd6*f8a68aa244b93c1ac8cca77f1f162821b5c3d1f652b5476fc66e18a683ea25a6*8ed
905964bb3004af65e8fb0a24bdfaa*b9a52cfc4e49b320844cc2add8aa147cd76ca563dff68873f5
bfd02ec870c2d9*c2574044a2f6b77e6856023963b3f8856dc7c01aa6b6cc3f596bde44c91bff95

3、命令介绍

1
2
3
4
5
-m 13400 为keepass破解模式
-a 3 为攻击模式,3为掩码暴力破解
-o found.txt 破解结果输出到found.txt
--increment --increment-min 1 --increment-max 8 为最小1位,最大8位密码暴力破解
?d?d?d?d?d?d?d?d 为密码掩码

参考资料https://www.rubydevices.com.au/blog/how-to-hack-keepass

RAR破解

一、利用John the Ripper 解析出Hash值

1、运行命令

1
2
1、下载https://www.openwall.com/john/k/john-1.9.0-jumbo-1-win32.7z
2、.\john-1.9.0-jumbo-1-win32\john-1.9.0-jumbo-1-win32\run\rar2john.exe demo.rar

2、解析出Hash值格式为:

1
2
C:\Users\win7_32\Desktop\demo.rar:$rar5$16$02f515e8c4b96380c60bbd2096
bf1a46$15$41b2b47eb09094e99da80aebef828b0e$8$fbfe571d6a62125d

二、Hashcat破解Hash值

1、运行命令

1
Hashcat64.exe -m 13000 hash.txt -a 3 -o found.txt --increment --increment-min 1 --increment-max 8 ?d?d?d?d?d?d?d?d

2、hash.txt里面存放格式为:

1
2
$rar5$16$02f515e8c4b96380c60bbd2096
bf1a46$15$41b2b47eb09094e99da80aebef828b0e$8$fbfe571d6a62125d

3、命令介绍

1
2
3
4
5
-m 13000 为rar5的破解模式
-a 3 为攻击模式,3为掩码暴力破解
-o found.txt 破解结果输出到found.txt
--increment --increment-min 1 --increment-max 8 为最小1位,最大8位密码暴力破解
?d?d?d?d?d?d?d?d 为密码掩码