Hashcat
免责声明
本文档仅供学习和研究使用,请勿使用文中的技术源码用于非法用途,任何人造成的任何负面影响,与本人无关.
简介
Hashcat 自称是世界上最快的密码恢复工具。它在2015年之前拥有专有代码库,但现在作为免费软件发布。适用于 Linux,OS X 和 Windows 的版本可以使用基于 CPU 或基于 GPU 的变体。支持 hashcat 的散列算法有 Microsoft LM hash,MD4,MD5,SHA 系列,Unix 加密格式,MySQL 和 Cisco PIX 等。
官网
https://hashcat.net/hashcat/
文章 & Reference
相关工具
nccgroup/hashcrack - 解包一些散列类型,选择合理的选项并调用 hashcat,hashcat 辅助工具
brannondorsey/naive-hashcat - 包括各种字典,组合,基于规则的攻击和掩码(暴力)攻击。hashcat 傻瓜版?
wavestone-cdt/wavecrack - web 版的 hashcat
s3inlc/hashtopolis - 分布式 Hashcat 服务
基本使用
安装
在使用 GPU 模式进行破解时,可以使用 -O 参数自动进行优化
所有的 hash 破解结果都在 hashcat.potfile 文件中
常见参数
攻击模式
输出格式
常见 Hash id 对照表
https://hashcat.net/wiki/doku.php?id=example_hashes
掩码设置
常见的掩码字符集
掩码案例
如果我们想设置字符集为:abcd123456!@-+,就需要用到自定义字符集,hashcat支持用户最多定义4组字符集
例子
性能测试
查看爆破案例
爆破drupal7的密码hash
爆破wifi握手包
爆破NTLM-hash
Domain Cached Credentials 2 (DCC2), MS Cache 2
应用于 mscash
爆破net-NTLMv1
爆破net-NTLMv2
爆破pdf文件
获取文件 hash
接下来就是一个一个的试,看是哪种加密算法,比如 word 自带的加密用的就是 10500
爆破shadow文件
hash.txt 只保留加密的密码字段 : $id$salt$encrypted
注: 实际测试时无需删减,直接复制 shadow 内容即可
爆破压缩包
注意: AMD 显卡不支持该项爆破
用 zip2john 获取文件的 hash 值
爆破 office
注意: AMD 显卡不支持该项爆破
爆破 md5
批量破解
爆破 sha256
破解一个原文8个字符的sha256,已知前5个字符。
爆破 jwt
16500
爆破 BCrypt
3200
更多实验
阿里云按量-抢占式实例-NVIDIA T4-跑 Hashcat
注意点
抢占式实例一次只能买1小时,切记1小时
实例创建完后需要装对应的 NVIDIA 驱动
-f 测试的跑分速度很完美,但实际跑的时候速度是达不到的
优点
相对便宜,实际用起来一小时不到2元,感觉像在用 vultr
性能强
过程
付费模式选择
抢占式实例实例类型选择
异构计算 GPU/FPGA/NPU分类选择
GPU 计算型
CPU和内存可以不用考虑,主要是选个好的 GPU,这里可以看到有 NVIDIA T4 和 NVIDIA P4 两种选择
这里选择 T4 便宜一点
镜像选择 Alibaba Cloud Linux 这个兼容 centos,用起来没啥问题
下一步网络选择
建议使用按固定带宽收费,你跑 hashcat 其实用不了多少流量, 带宽峰值 直接拉到 100M
创建完实例后,SSH连接,这里略
安装 hashcat,如果嫌速度慢,可以自己通过 lrzsz 的方式传上去
安装显卡驱动
去 NVDIA driver search page 查看支持显卡的驱动最新版本及下载,下载之后是 .run 后缀
安装时一路回车即可,装完之后输入 nvidia-smi
然后就可以愉快的跑 hashcat 了
hashtopolis分布式服务
项目地址 : https://github.com/hashtopolis/server
Server
Ubuntu18.04
访问 127.0.0.1
输入数据库配置
创建账号
Agent
Debian
下载服务器端的 hashtopolis.zip
服务端添加一个新的 voucher
客户端运行 hashtopolis
使用
https://www.youtube.com/watch?v=A1QrUVy7UZ0