256位以下密码都能破解!!!

在线wifi跑包 金刚包跑包 cap跑包 hccapx ewsa在线 就来 握手包跑包

各位好 又见面了 我是曹操 今天给大家带来一篇新的教程

希望各位细心学习 低调用网

hashcat恢复密码

  1. 900 MD4

  2. 0 MD5

  3. 100 SHA-1

  4. 10 md5($pass.$salt)

  5. 20 md5($salt.$pass)

  6. 3710 md5($salt.md5($pass))

  7. 2600 md5(md5($pass))

  8. 5500 NetNTLMv1

  9. 5600 NetNTLMv2

  10. 16500 JWT (JSON Web Token)

  11. 11 Joomla < 2.5.18

  12. 400 Joomla >= 2.5.18 (MD5)

  13. 400 WordPress (MD5)

  14. 7900 Drupal7

  15. 131 MSSQL (2000)

  16. 132 MSSQL (2005)

  17. 1731 MSSQL (2012, 2014)

  18. 300 MySQL4.1/MySQL5

  19. 15000 FileZilla Server >= 0.9.55

  20. 1000 NTLM

  21. 500 MD5 Unix $1$

  22. 7400 SHA256 Unix $5$

  23. 1800 SHA512 Unix $6$

你好,我们又见面了,这里是您可爱、帅气、机智的不正经号主Kevin。每个夜晚,我都会准时出现,满足您的期待!今天我要介绍的是哈希猫(hashcat),它是世界上最快、最先进的密码恢复实用程序,可以针对300多种高度优化的哈希算法进行五种独特的攻击模式。hashcat目前支持在Linux、Windows和macOS上使用CPU、GPU和其他硬件加速器,并具有帮助启用分布式密码破解的功能。在4.0.0版本中,hashcat已经能够破解长度为256位的密码。以下是一些相关的哈希类型和攻击模式:

  1. 0 Straight(密码字典)

  2. 1 Combination

  3. 3 Brute-force(掩码)

  4. 6 Hybrid Wordlist + Mask

  5. 7 Hybrid Mask + Wordlist

  1. ?l 表示小写字母(abcdefghijklmnopqrstuvwxyz)

  2. ?U 表示大写字母(ABCDEFGHIJKLMNOPQRSTUVWXYZ)

  3. ?d 表示阿拉伯数字(0123456789)

  4. ?s 表示特殊符号(!"#$%&'()*+,-./:;<=>?@[]^_`{|}~)

hashcat64.exe -m 0 -a 0 5ec822debe54b1935f78d9a6ab900a39 password.txt
hashcat64.exe -m 0 -a 0 md5_list.txt password.txt
hashcat64.exe -m 0 -a 3 3d9865a2843dcb59e7a6296c894732a4 ?d?d?d?d?d?d?d?d

攻击模式:

  • 内置掩码
  • 案例

举例来说:

  1. 使用密码字典破解MD5哈希
  2. 使用密码字典破解多个MD5哈希
  3. 已知明文密码为8位数字,使用掩码进行破解,例如?d?d?d?d?d?d?d?d表示8位数字
hashcat64.bin -m 0 -a 0 hash_list.txt dict1.txt dict2.txt dict3.txt
hashcat64.exe -m 500 -a 0 $1$hwMSTWOB$UKQfietZMJquuQq3S5FHe1 password.txt
  1. hashcat64.exe -a 0 -m 16500 "E:/jwt.txt" "E:/password.txt"

  2. hashcat64.exe -a 3 -m 16500 "E:/jwt.txt" ?h?h?h?h?h?h?h

hashcat恢复密码

  1. 使用多个密码字典进行破解,只有-a 0模式支持多个密码字典
  2. 破解Linux系统账号密码
  3. 破解JWT(json web token)

如果你喜欢今天的文章,请给我一个三连吧~感谢大家的阅读!如果你想获取更多内容,请长按下方二维码。

赞(0)