Hashcat


免责声明

本文档仅供学习和研究使用,请勿使用文中的技术源码用于非法用途,任何人造成的任何负面影响,与本人无关.


简介

Hashcat 自称是世界上最快的密码恢复工具。它在2015年之前拥有专有代码库,但现在作为免费软件发布。适用于 Linux,OS X 和 Windows 的版本可以使用基于 CPU 或基于 GPU 的变体。支持 hashcat 的散列算法有 Microsoft LM hash,MD4,MD5,SHA 系列,Unix 加密格式,MySQL 和 Cisco PIX 等。

官网

  • https://hashcat.net/hashcat/

文章 & Reference

相关工具


基本使用

安装

  • 在使用 GPU 模式进行破解时,可以使用 -O 参数自动进行优化

  • 所有的 hash 破解结果都在 hashcat.potfile 文件中

常见参数

攻击模式

输出格式

常见 Hash id 对照表

  • https://hashcat.net/wiki/doku.php?id=example_hashes

掩码设置

常见的掩码字符集

掩码案例

如果我们想设置字符集为:abcd123456!@-+,就需要用到自定义字符集,hashcat支持用户最多定义4组字符集


例子

性能测试

查看爆破案例


爆破drupal7的密码hash


爆破wifi握手包


爆破NTLM-hash


Domain Cached Credentials 2 (DCC2), MS Cache 2

应用于 mscash

爆破net-NTLMv1

爆破net-NTLMv2


爆破pdf文件

获取文件 hash

接下来就是一个一个的试,看是哪种加密算法,比如 word 自带的加密用的就是 10500


爆破shadow文件

hash.txt 只保留加密的密码字段 : $id$salt$encrypted

注: 实际测试时无需删减,直接复制 shadow 内容即可


爆破压缩包

注意: AMD 显卡不支持该项爆破

用 zip2john 获取文件的 hash 值


爆破 office

注意: AMD 显卡不支持该项爆破


爆破 md5


批量破解


爆破 sha256

破解一个原文8个字符的sha256,已知前5个字符。


爆破 jwt

16500


爆破 BCrypt

3200


更多实验

阿里云按量-抢占式实例-NVIDIA T4-跑 Hashcat

注意点

  • 抢占式实例一次只能买1小时,切记1小时

  • 实例创建完后需要装对应的 NVIDIA 驱动

  • -f 测试的跑分速度很完美,但实际跑的时候速度是达不到的

优点

  • 相对便宜,实际用起来一小时不到2元,感觉像在用 vultr

  • 性能强

过程

  • 付费模式选择 抢占式实例

  • 实例类型选择 异构计算 GPU/FPGA/NPU

  • 分类选择 GPU 计算型

CPU和内存可以不用考虑,主要是选个好的 GPU,这里可以看到有 NVIDIA T4 和 NVIDIA P4 两种选择

这里选择 T4 便宜一点

镜像选择 Alibaba Cloud Linux 这个兼容 centos,用起来没啥问题

下一步网络选择

建议使用按固定带宽收费,你跑 hashcat 其实用不了多少流量, 带宽峰值 直接拉到 100M

创建完实例后,SSH连接,这里略

安装 hashcat,如果嫌速度慢,可以自己通过 lrzsz 的方式传上去

安装显卡驱动

去 NVDIA driver search page 查看支持显卡的驱动最新版本及下载,下载之后是 .run 后缀

安装时一路回车即可,装完之后输入 nvidia-smi

然后就可以愉快的跑 hashcat 了


hashtopolis分布式服务

项目地址 : https://github.com/hashtopolis/server

Server

Ubuntu18.04

访问 127.0.0.1

输入数据库配置

创建账号

Agent

Debian

下载服务器端的 hashtopolis.zip

服务端添加一个新的 voucher

客户端运行 hashtopolis

使用

  • https://www.youtube.com/watch?v=A1QrUVy7UZ0