https://hashcat.net/hashcat/

https://www.openwall.com/john/

使用方法:先用john the ripper提取希哈值,再用Hashcat攻击破解,具体介绍如下

Hashcat 世界上最快的密码破解器

GPU驱动要求:

  • Linux 上的 AMD GPU 需要“RadeonOpenCompute (ROCm)”软件平台(3.1 或更高版本)
  • Windows 上的 AMD GPU 需要“AMD Radeon Adrenalin 2020 版”(20.2.2 或更高版本)
  • 英特尔 CPU 需要“面向英特尔酷睿和英特尔至强处理器的 OpenCL 运行时”(16.1.1 或更高版本)
  • NVIDIA GPU 需要“NVIDIA Driver”(440.64 或更高版本)和“CUDA Toolkit”(9.0 或更高版本)

特征

世界上最快的密码破解器

世界上第一个也是唯一的内核规则引擎

自由

  • 开源(MIT 许可证)
  • 多操作系统(Linux、Windows 和 macOS)
  • 多平台(CPU、GPU、APU 等,OpenCL 运行时附带的一切)
  • 多哈希(同时破解多个哈希)
  • 多设备(在同一系统中使用多个设备)
  • 多设备类型(在同一系统中使用混合设备类型)
  • 支持密码候选大脑功能
  • 支持分布式破解网络(使用overlay)
  • 支持交互式暂停/恢复
  • 支持会话
  • 支持恢复
  • 支持从文件和标准输入中读取密码候选
  • 支持十六进制盐和十六进制字符集
  • 支持自动性能调整
  • 支持自动键空间排序马尔可夫链
  • 内置基准测试系统
  • 集成热看门狗
  • 350 多种哈希类型的实现考虑了性能
  • ......还有更多

John the Ripper 开源密码恢复工具

John the Ripper 是一个开源密码安全审计和密码恢复工具,可用于许多操作系统。

John the Ripper jumbo支持数百种哈希和密码类型,包括:Unix 风格的用户密码(Linux、*BSD、Solaris、AIX、QNX 等)、macOS、Windows、“网络应用程序”(例如 WordPress)、群件(例如,Notes/Domino)和数据库服务器(SQL、LDAP 等);网络流量捕获(Windows 网络身份验证、WiFi WPA-PSK 等);加密的私钥(SSH、GnuPG、加密货币钱包等)、文件系统和磁盘(macOS .dmg 文件和“稀疏包”、Windows BitLocker 等)、档案(ZIP、RAR、7z)和文档文件(PDF 、Microsoft Office 等)这些只是其中的一些示例 - 还有更多示例。

只需用到2个命令,两个步骤实现:

rar2john.exe xxxx.rar   第一步获取hash值

hashcat.exe -m 13000 -w 4 -a 3 $rar5$16$b88c1d7d2c96dc9d1b1a5ccdc5c25d50$15$8f0b287c982535c868bbff486ee9acd2$8$43907bfa03430471 -o password.txt  第二步计算密码,并输出到password.txt文档

更多的参数说明:

针对Word密码的命令:


python office2john.py test.docx   #获取word加密文件的Hash指令(此处需要安装python并配置环境变量)
test.docx:$office$*2013*100000*256*16*561f4dcaaac333e7c06d150f9ea5aea2*ef4e7b026217124561ecb865b324eac4*e9ef4a859f2c81581db0e27d9ce48e6451b82cd1641941e8adc10dc5600969cb                                所得Hash返回结果
hashcat.exe -m 9600 -a 3 $office$*2013*100000*256*16*561f4dcaaac333e7c06d150f9ea5aea2*ef4e7b026217124561ecb865b324eac4*e9ef4a859f2c81581db0e27d9ce48e6451b82cd1641941e8adc10dc5600969cb ?d?d?d?d -o out.txt                 Hashcat破解对应hash

针对PDF密码的命令:


perl pdf2john.pl test.pdf    #获取pdf加密文件的Hash指令(此处需要安装perl并配置环境变量)
test.pdf:$pdf$4*4*128*-3904*0*16*55f913d20e34724fd70d3004f5e43166*32*7a29310ea5dc0276d34c1bef24595d61984a08eb759eaba56bd4887a260bbcce*32*de0c200bbe6887a980dc429edbdabc40f39a368841d804afefa726b2bd7c7b24   所得Hash返回结果
hashcat.exe -m 10500 -a 3 $pdf$4*4*128*-3904*0*16*55f913d20e34724fd70d3004f5e43166*32*7a29310ea5dc0276d34c1bef24595d61984a08eb759eaba56bd4887a260bbcce*32*de0c200bbe6887a980dc429edbdabc40f39a368841d804afefa726b2bd7c7b24 ?l?l?l?l?l?l -o out.txt  Hashcat破解对应hash,此处对应一个小写字母

针对Zip密码的命令:


zip2john.exe test.zip    #获取zip加密文件的Hash指令
test.zip/test.txt:$pkzip2$1*1*2*0*15*9*4aac42f3*0*26*0*15*4aac*470b*6fa72c2bc69e5738181cb7f406187f8084ce07cf5f*$/pkzip2$:test.txt:test.zip::test.zip                                              所得Hash返回结果
hashcat -a 0 -m 17210 $pkzip2$1*1*2*0*15*9*4aac42f3*0*26*0*15*4aac*470b*6fa72c2bc69e5738181cb7f406187f8084ce07cf5f*$/pkzip2$ password.txt --force
    password.txt中存放密码字典

提醒:运行John the Ripper需要安装python和perl环境变量,如果命令出错,请自行下载安装python和perl

perl:http://www.activestate.com/activeperl
python:https://www.python.org

作者 Qi, Asura

发表评论

您的电子邮箱地址不会被公开。