1、密码恢复工具
2、常用命令解析:
-m 指定哈希类型 -a 指定破解模式 -V 查看版本信息 -o 将输出结果储存到指定文件 --force 忽略警告 --show 仅显示破解的hash密码和对应的明文 --remove 从源文件中删除破解成功的hash --username 忽略hash表中的用户名 -b 测试计算机破解速度和相关硬件信息 -O 限制密码长度 -T 设置线程数 -r 使用规则文件 -1 自定义字符集 -1 0123asd ?1={0123asd} -2 自定义字符集 -2 0123asd ?2={0123asd} -3 自定义字符集 -3 0123asd ?3={0123asd} -i 启用增量破解模式 --increment-min 设置密码最小长度 --increment-max 设置密码最大长度
3、hashcat攻击模式
0 straight 字典破解 1 combination 将字典中密码进行组合(1 2>11 22 12 21) 3 brute-force 使用指定掩码破解 6 Hybrid Wordlist + Mask 字典+掩码破解 7 Hybrid Mask + Wordlist 掩码+字典破解
4、hashcat集成的字符集
- 字符集的用法:如果知道密码是几位数,或者知道是字母、数字还是特殊符号,就可以用字符集去替代,这样可以最大限度加快恢复速度
- 例如密码:123645,这种全数字的我们就可以用6位字符代替,限定它在数字的方向去破解,可以写成:?d?d?d?d?d?d
- 如果是大小写的密码,如:Naiyou,则可以表示为:?u?l?l?l?l?l
- 其他类型依此类推,多少位密码,就用多少位字符代替,这种方式的前提是我们得知道有几位数、是数字还是字母、是大写还是小写
?l 代表小写字母 ?u 代表大写字母 ?d 代表数字 ?s 代表特殊字符 ?a 代表大小写字母、数字以及特殊字符 ?b 0x00-0xff
5、各类型文件恢复模板
- RAR文件模板
rar2john.exe test.rar #查询hash值命令 hashcat.exe -m 13000 -a 3 $rar5$16$74575567518807622265582327032280$15$f8b4064de34ac02ecabfe9abdf93ed6a$8$9843834ed0f7c754 -o password.txt
- ZIP文件模板
zip2john.exe test.zip #查询hash值命令 hashcat.exe -a 3 -m 17220 $pkzip2$3*1*1*0*8*24*a425*8827*d1730095cd829e245df04ebba6c52c0573d49d3bbeab6cb385b7fa8a28dcccd3098bfdd7*1*0*8*24*2a74*882a*51281ac874a60baedc375ca645888d29780e20d4076edd1e7154a99bde982152a736311f*2*0*e3*1c5*eda7a8de*0*29*8*e3*eda7*5096*1455781b59707f5151139e018bdcfeebfc89bc37e372883a7ec0670a5eafc622feb338f9b021b6601a674094898a91beac70e41e675f77702834ca6156111a1bf7361bc9f3715d77dfcdd626634c68354c6f2e5e0a7b1e1ce84a44e632d0f6e36019feeab92fb7eac9dda8df436e287aafece95d042059a1b27d533c5eab62c1c559af220dc432f2eb1a38a70f29e8f3cb5a207704274d1e305d7402180fd47e026522792f5113c52a116d5bb25b67074ffd6f4926b221555234aabddc69775335d592d5c7d22462b75de1259e8342a9ba71cb06223d13c7f51f13be2ad76352c3b8ed*$/pkzip2$ -o password.txt --force
- word文档模板
python office2john.py test.docx #查询hash值命令 hashcat.exe -m 9400 -a 3 $office$*2007*20*128*16*411a51284e0d0200b131a8949aaaa5cc*117d532441c63968bee7647d9b7df7d6*df1d601ccf905b375575108f42ef838fb88e1cde -o password.txt
- PDF文件模板
perl pdf2john.pl test.pdf #查询hash值命令 hashcat.exe -m 10500 -a 3 $pdf$2*3*128*-1028*1*16*da42ee15d4b3e08fe5b9ecea0e02ad0f*32*c9b59d72c7c670c42eeb4fca1d2ca15000000000000000000000000000000000*32*c4ff3e868dc87604626c2b8c259297a14d58c6309c70b00afdfb1fbba10ee571 -o password.txt