hashcat 密码爆破

用户名:nana的哈希密码为208f0aba4a6d4b9afe94207e6c57d594。

在线破解无果

给钱是不可能给钱的,试试hashcat神器!!!

hashcat

哈希暴破神器,也支持基于规则生成密码字典,规则库位于hashcat/rules/:

dive.rule 含有需要的规则

把nana视为基础信息存入 base.txt 中作为输入,让 dive.rule 模仿学习生成类似的密码字典,保存至 se_passwds.txt:

hashcat --stdout base.txt -r /usr/share/hashcat/rules/dive.rule -o tmp.txt

wc -l tmp.txt                                   # 查看生成的密码个数!

strings tmp.txt > tmp1.txt                # 取字符串格式

sort -u tmp1.txt > se_passwds.txt   # 去重

得到se_passwds.txt

接着用社工字典暴破哈希密码:

hashcat --optimized-kernel-enable --attack-mode 0 '208f0aba4a6d4b9afe94207e6c57d594' se_passwds.txt --force --show

得到 nana 的密码 nanacnacnanac

爆破成功!!!!居然是这么简单的口令……

最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。