• 欢迎访问挑战自我博客网站,安全研究,web渗透,推荐使用最新版火狐浏览器和Chrome浏览器访问本网站,欢迎加入挑战自我博客网站 网站主页

Kali4版本下使用hashcat暴力破解hash

tool 挑战自我 221次浏览 已收录 0个评论

1、文章背景

实战中获取了一个hash串(MD5),需要解密,通过cmd5以及chamd5网站都无法实现破解,但是其实我通过研究发现这个网站的密码是有规律的,如果能够利用这个规律应该是能够实现对这个hash的快速破解的。随机想起了hashcat工具,这个工具在kali下面是默认安装了的,这边我就用kali来实践一次吧!

2、Kali4版本下使用hashcat的准备工作

2.1、Kali4中hashcat运行需要的条件

首先,我尝试使用hashcat,发现运行报错

Watchdog: Hardware monitoring interface not found on your system.
Watchdog: Temperature abort trigger disabled.
Watchdog: Temperature retain trigger disabled.

* Device #1: build_opts '-I /usr/share/hashcat/OpenCL -D VENDOR_ID=64 -D CUDA_ARCH=0 -D VECT_SIZE=4 -D DEVICE_TYPE=2 -D DGST_R0=0 -D DGST_R1=3 -D DGST_R2=2 -D DGST_R3=1 -D DGST_ELEM=4 -D KERN_TYPE=0 -D _unroll -cl-std=CL1.2'
* Device #1: Kernel m00000_a3.21fd6c6e.kernel not found in cache! Building may take a while...
段错误

Kali4版本下使用hashcat暴力破解hash

2.2、Kali4中hashcat运行错误的解决方案

仔细研读了报错信息,发现是缺少必要的设备或驱动支持,错误信息中也提示了OpenCL错误,查了下OpenCL的相关资料:

OpenCL是一个为异构平台编写程序的框架,此异构平台可由CPU,GPU或其他类型的处理器组成。OpenCL由一门用于编写kernels (在OpenCL设备上运行的函数)的语言(基于C99)和一组用于定义并控制平台的API组成。OpenCL提供了基于任务分割和数据分割的并行计算机制。

那接下来我们就准备在Kali中安装OpenCL吧,下载地址链接如下:

https://software.intel.com/en-us/articles/opencl-drivers#latest_linux_driver

Kali4版本下使用hashcat暴力破解hash

下载下来之后即可实现简单安装,这里我参考了Namezzz的博客(https://blog.csdn.net/Namezzz/article/details/54137959)

$ tar -C intel-opencl -Jxf intel-opencl-r4.0-BUILD_ID.x86_64.tar.xz
$ tar -C intel-opencl -Jxf intel-opencl-devel-r4.0-BUILD_ID.x86_64.tar.xz
$ tar -C intel-opencl -Jxf intel-opencl-cpu-r4.0-BUILD_ID.x86_64.tar.xz
$ sudo cp -R intel-opencl/* /
$ sudo ldconfig

2.3、如何判断当前系统是否支持hashcat工具

如果你的kali系统没有安装OpenCL之前,运行如下命令即可查看系统是否支持hashcat工具:

hashcat -I

Kali4版本下使用hashcat暴力破解hash

如果你安装好了OpenCL之后,那么查看的结果应该如下图所示:

Kali4版本下使用hashcat暴力破解hash

3、Kali4版本下使用hashcat的简单记录

准备工作基本完成之后,我们就可以开始开展hashcat工具来破解hash了,hashcat的使用帮助我这里就不贴了,自己使用–help参数查看帮助吧,我这边简单记录了几个重要参数:

3.1、hashcat中的-m参数

hashcat中的-m参数表示的是hash类型,下面我列举了实战中可能遇到的一些加密方式,更多的请大家自行参考帮助文档

    # | Name                                             | Category
  ======+=================================================================
      0 | MD5                                              | Raw Hash
    100 | SHA1                                             | Raw Hash
   1700 | SHA-512                                          | Raw Hash
     10 | md5($pass.$salt)                                 | Raw Hash, Salted and/or Iterated
     20 | md5($salt.$pass)                                 | Raw Hash, Salted and/or Iterated
     30 | md5(utf16le($pass).$salt)                        | Raw Hash, Salted and/or Iterated
     40 | md5($salt.utf16le($pass))                        | Raw Hash, Salted and/or Iterated
   3800 | md5($salt.$pass.$salt)                           | Raw Hash, Salted and/or Iterated
   3710 | md5($salt.md5($pass))                            | Raw Hash, Salted and/or Iterated
   4010 | md5($salt.md5($salt.$pass))                      | Raw Hash, Salted and/or Iterated
   4110 | md5($salt.md5($pass.$salt))                      | Raw Hash, Salted and/or Iterated
   2600 | md5(md5($pass))                                  | Raw Hash, Salted and/or Iterated
   3910 | md5(md5($pass).md5($salt))                       | Raw Hash, Salted and/or Iterated
   4300 | md5(strtoupper(md5($pass)))                      | Raw Hash, Salted and/or Iterated
   4400 | md5(sha1($pass))                                 | Raw Hash, Salted and/or Iterated
   3000 | LM                                               | Operating Systems
   1000 | NTLM                                             | Operating Systems
  11600 | 7-Zip                                            | Archives
  13000 | RAR5                                             | Archives
  13600 | WinZip                                           | Archives
   2400 | Cisco-PIX MD5                                    | Operating Systems
   2410 | Cisco-ASA MD5                                    | Operating Systems
    500 | Cisco-IOS $1$ (MD5)                              | Operating Systems
   5700 | Cisco-IOS type 4 (SHA256)                        | Operating Systems
   9200 | Cisco-IOS $8$ (PBKDF2-SHA256)                    | Operating Systems
   9300 | Cisco-IOS $9$ (scrypt)                           | Operating Systems
   9400 | MS Office 2007                                   | Documents
   9500 | MS Office 2010                                   | Documents
   9600 | MS Office 2013                                   | Documents

3.2、hashcat中的-a参数

hashcat中的-a参数表示破解模式,kali4.0中自带了下面5中模式

  # | Mode
 ===+======
  0 | Straight
  1 | Combination
  3 | Brute-force
  6 | Hybrid Wordlist + Mask
  7 | Hybrid Mask + Wordlist

3.3、hashcat使用实例

从上面的英文应该可以做很好的字面理解吧,这里不多解释,我直接上实例吧,先上一些,后面有遇到新的模式,我会不定期更新上来:

1、破解wordpress中的MD5密码
hashcat -a 0 -m 400 example400.hash example.dict

2、破解简单的MD5密码
hashcat -a 3 -m 0 example0.hash ?a?a?a?a?a?a

3、已知密码前四位为test,后六位为数字的MD5密码
hashcat -a 3 -m 0 example0.hash test?d?d?d?d?d?d

4、如果破解时间较长,可以添加--show参数,显示当前的破解进度
hashcat -a 3 -m 0 example0.hash test?d?d?d?d?d?d --status

4、文章结尾

文章结尾了,写这篇文章的过程中我又加深了对hashcat工具的理解,发现了hashcat可以破解各种各样的密码包括rar、zip、office、cisco设备等,而且hashcat还支持高级的自定义字典,对有规律的密码可谓是最强杀手,而且在当前GPU越来越强的情况下(都是挖矿的戴起来的节奏吗?),暴力破解,集群破解速度已经非常快了。

写到这里,听闻我国量子计算已经商用了?破解密码的速度怎么样,密码学领域有没有新的突破,面对这类高性能计算,密码专家们要加油哈!


挑战自我博客, 版权所有丨如未注明 , 均为原创丨本网站采用BY-NC-SA协议进行授权 , 转载请注明Kali4版本下使用hashcat暴力破解hash
喜欢 (5)
支付宝[]
分享 (0)
发表我的评论
取消评论
表情 贴图 加粗 删除线 居中 斜体 签到

Hi,您需要填写昵称和邮箱!

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址