在线wifi跑包 金刚包跑包 cap跑包 hccapx ewsa在线 就来 握手包跑包
各位好 又见面了 我是曹操 今天给大家带来一篇新的教程
希望各位细心学习 低调用网

900 MD4
0 MD5
100 SHA-1
10 md5($pass.$salt)
20 md5($salt.$pass)
3710 md5($salt.md5($pass))
2600 md5(md5($pass))
5500 NetNTLMv1
5600 NetNTLMv2
16500 JWT (JSON Web Token)
11 Joomla < 2.5.18
400 Joomla >= 2.5.18 (MD5)
400 WordPress (MD5)
7900 Drupal7
131 MSSQL (2000)
132 MSSQL (2005)
1731 MSSQL (2012, 2014)
300 MySQL4.1/MySQL5
15000 FileZilla Server >= 0.9.55
1000 NTLM
500 MD5 Unix $1$
7400 SHA256 Unix $5$
1800 SHA512 Unix $6$
你好,我们又见面了,这里是您可爱、帅气、机智的不正经号主Kevin。每个夜晚,我都会准时出现,满足您的期待!今天我要介绍的是哈希猫(hashcat),它是世界上最快、最先进的密码恢复实用程序,可以针对300多种高度优化的哈希算法进行五种独特的攻击模式。hashcat目前支持在Linux、Windows和macOS上使用CPU、GPU和其他硬件加速器,并具有帮助启用分布式密码破解的功能。在4.0.0版本中,hashcat已经能够破解长度为256位的密码。以下是一些相关的哈希类型和攻击模式:
0 Straight(密码字典)
1 Combination
3 Brute-force(掩码)
6 Hybrid Wordlist + Mask
7 Hybrid Mask + Wordlist
?l 表示小写字母(abcdefghijklmnopqrstuvwxyz)
?U 表示大写字母(ABCDEFGHIJKLMNOPQRSTUVWXYZ)
?d 表示阿拉伯数字(0123456789)
?s 表示特殊符号(!"#$%&'()*+,-./:;<=>?@[]^_`{|}~)
hashcat64.exe -m 0 -a 0 5ec822debe54b1935f78d9a6ab900a39 password.txt
hashcat64.exe -m 0 -a 0 md5_list.txt password.txt
hashcat64.exe -m 0 -a 3 3d9865a2843dcb59e7a6296c894732a4 ?d?d?d?d?d?d?d?d
攻击模式:
举例来说:
- 使用密码字典破解MD5哈希
- 使用密码字典破解多个MD5哈希
- 已知明文密码为8位数字,使用掩码进行破解,例如?d?d?d?d?d?d?d?d表示8位数字
hashcat64.bin -m 0 -a 0 hash_list.txt dict1.txt dict2.txt dict3.txt
hashcat64.exe -m 500 -a 0 $1$hwMSTWOB$UKQfietZMJquuQq3S5FHe1 password.txt
hashcat64.exe -a 0 -m 16500 "E:/jwt.txt" "E:/password.txt"
hashcat64.exe -a 3 -m 16500 "E:/jwt.txt" ?h?h?h?h?h?h?h

- 使用多个密码字典进行破解,只有-a 0模式支持多个密码字典
- 破解Linux系统账号密码
- 破解JWT(json web token)
如果你喜欢今天的文章,请给我一个三连吧~感谢大家的阅读!如果你想获取更多内容,请长按下方二维码。