hashcat工具的使用----再也不用担心自己的word等文件的密码忘记啦!

在线wifi跑包 金刚包跑包 cap跑包 hccapx ewsa在线 就来 握手包跑包

各位好 又见面了 我是曹操 今天给大家带来一篇新的教程

希望各位细心学习 低调用网

很久不见~这次我给大家带来的是关于kali linux中hashcat工具的使用。众所周知,kali linux是黑客们非常喜欢使用的基于debian的操作系统,它集成了许多黑客常用的工具。hashcat是其中一款密码恢复工具,它基于GPU,因此破解速度非常快。我自己接触到这款工具是因为很久之前我创建的一个word文档的密码忘记了,而市面上现成的恢复工具如Word Password Recovery Master、passfab等收费较高。出于极客精神,我决定自己动手试试。

对于大家来说,第一步是搭建一个kali linux环境(当然也可以直接下载hashcat工具,但我没有尝试过)。可以将其安装在便携机上,也可以通过vmware workstation等虚拟机进行安装。如果不会安装,可以自行搜索详细的教程。安装好kali之后,hashcat作为内置工具已经包含在其中了。

在github上有一个开源项目,其中包含一个名为office2john.py的文件。下载源码后,在我们的Windows PC上(需要安装python3环境),在对应目录下运行python office2john.py test.doc,就可以得到一个类似于$oldoffice$1xxxxxxx的md5值。我们也可以将结果重定向到一个文本文件中保存。这里有一个小问题,就是在我们的Linux操作系统中,美元符号$被视为特殊字符,而*我不确定是否也是。为了保险起见,我在运行命令时使用了r” “将其作为一个整体字符串进行处理。接下来就是解密的过程了。

解密是hashcat工具发挥作用的时候了,具体的语法可以通过help命令查看。稍后我会补充一些命令的示例。hashcat还支持自定义字符集,用户可以根据自己的需求进行自定义,然后与命令结合使用。

除了穷尽密码域的暴力破解,hashcat还支持字典破解。我在这里使用的是kali linux自带的rockyou.txt作为密码字典,稍后会提供截图。在命令后面加上–show参数,可以直接显示破解结果。

我尝试了组合了6-8位的数字和字母密码,包括使用字典破解,但都没有成功破解开。最后…当然是用正确的方法秒破解了,因为我使用的是弱密码。但是具体我是如何根据自己的用户习惯进行组合的,这里就先保密了…有兴趣的同学可以自行研究一下社会工程学。

嗯…慎用弱密码。

赞(0)