HashCat基於GPGPU的暴力破解密碼恢復工具

HashCat自稱是世界上最快的基於GPGPU的暴力破解密碼恢復工具,在硬件上支持使用CPU、NVIDIA GPU、ATI GPU來進行密碼破解。操作系統上支持Windows、Linux平臺,並且需要安裝官方指定版本的顯卡驅動程序,幾乎支持所有常見的加密,並且支持各種姿勢的密碼搭配。

HashCat主要分為三個版本:HashCat、OclHashCat-Plus、OclHashCat-lite,主要區別是:HashCat只支持CPU破解,OclHashCat-Plus支持使用GPU破解多個HASH,並且支持的算法高達77種。OclHashCat-lite只支持使用GPU對單個HASH進行破解,支持的HASH種類僅有32種,但是對算法進行了優化,可以達到GPU破解的最高速度。

官方網站https://www.hashcat.net

選擇「HashCat Binaries v6.2.6」版本下載解壓。

John The Ripper免費開源快速的密碼破解工具,用於在已知密文的情況下嘗試破解出明文的密碼,支持大多數的加密算法,例如DES、MD4、MD5等。支持多種不同類型的系統架構,包括Unix、Linux、Windows、DOS模式、BeOS和OpenVMS,主要目的是破解不夠牢固的Unix、Linux系統密碼。

官方網站https://www.openwall.com

點擊“John the Ripper password cracker for Linux, Mac, Windows, ...”進入下載頁面,選擇「1.9.0-jumbo-1 64-bit Windows binaries」或「1.9.0-jumbo-1 32-bit Windows binaries」版本下載解壓。

:運行John The Ripper需要安裝Python和Perl環境變量。如果命令出錯,請自行下載安裝Python和Perl。

Perlhttp://www.activestate.com/activeperl

Pythonhttps://www.python.org

需要用到的2個命令:

rar2john.exe xxxx.rar   –獲取Hash值
hashcat.exe -m 13000 -w 4 -a 3 $rar5$16$b88c1d7d2c96dc9d1b1a5ccdc5c25d50$15$8f0b287c982535c868bbff486ee9acd2$8$43907bfa03430471 -o password.txt  — 開始

暴力破解WinRAR、WinZIP壓縮包解壓密碼

打開「john-1.9.0-jumbo-1-win64」➠「run」文件夾,將要破解密碼的壓縮文件拷貝到「run」文件夾中,在文件夾路徑,例如C:\john-1.9.0-jumbo-1-win64\run,直接覆蓋輸入“cmd”,按“Enter”回車,打開命令提示符,輸入:rar2john.exe xxxx.rar,按“Enter”回車,獲取Hash值的時間取決於壓縮文件的大小。複製aronics.rar後面的Hash值,關閉John The Ripper。      

打開「HashCat」文件夾,在文件夾路徑,例如C:\hashcat-6.2.6,直接覆蓋輸入“cmd”,按“Enter”回車,打開命令提示符進入「HashCat」文件夾命令終端下,輸入:hashcat.exe -m 13000 -w 4 -a 3 Hash值 -o password.txt,按“Enter”回車開始暴力破解。

-m 指定要破解的Hash類型,如果不指定類型,則默認是MD5。
-a 指定要使用的破解模式,其值參考後面對參數。“-a0”字典攻擊,“-a1”組合攻擊;“-a3”掩碼攻擊。
-o 指定破解成功後的Hash及所對應的明文密碼的存放位置,可以用它把破解成功的Hash寫到指定的文件中。

破解時間的長短主要取決於您電腦CPU的性能,顯卡性能越好,破解速度越快。

Windows11安裝Perl語言並實現運行

Strawberry Perl是一個免費的Perl編程語言的發行版,是為Windows系統設計的,包含了Perl的核心編譯器和大量常用的第三方模塊,可以方便地在Windows上進行Perl編程。

官方網站https://www.strawberryperl.com

Strawberry Perl安裝包分為後綴.smi和.Zip,兩者的區別後綴.smi主要的優點是可以自動配置環境變量,而.Zip文件需要您安裝之後自己配置環境變量。推薦選擇後綴.smi,根據自己計算機的位數進行安裝。

默認安裝的路徑為C盤,當然可以在非系統盤創建一個文件夾放置Perl,文件夾名注意不可以出現空格,可以採用下劃線“_”。查看配置:按下Win+R輸入cmd,然後按“Enter”回車,打開命令提示符窗口 ,輸入:perl -v,顯示“perl 5, version 32, subversion 1(v5.32.1)”說明環境已經配置好了。

安裝Notepad++文本編輯器,創建一個屬於Perl語言編程的文件夾專門存放Perl語言代碼。啟動Notepad++,點擊左上角「文件」➠「新建」,然後在“新文件1”鼠標右鍵選擇“當前文件重命名”。菜單欄「語言」選項選擇Perl語言「P」➠「Perl」,編輯代碼Hello World:

#!/usr/bin/perl

# 輸出 "Hello, World"
print "Hello, world\n";

編輯好後保存到剛剛創建的文件夾裡。

運行代碼:按下Win+R輸入cmd打開終端,然後在C盤打開「Strawberry Perl」➠「perl」➠「bin」文件夾,複製文件夾路徑,然後粘貼到命令行輸入窗口,後面加上\perl.exe,點擊空格鍵,輸入您存放代碼的文件夾路徑,後面加上\hello.pl,然後按“Enter”回車查看結果。

ActivePerl是ActiveState公司的產品,一個perl腳本解釋器,其包含了Perl for Win32、Perl for ISAPI、PerlScript、Perl Package Manager四套開發工具程序,可以讓用戶編寫出適用於Unix、Windows、Linux系統的CGI程序。

官方網站https://www.activestate.com

ActiveState下載需要註冊賬號,點擊「Install」➠「Download CLI Installer」下載CLI安裝程序。安裝運行時,在命令提示符中運行以下命令以下載此運行時並在虛擬環境中激活它:

state activate --default patriotic/Perl-5.36.1-Windows

運行以下命令以更新本地安裝使用最新版本:

state pull

在激活項目之前請保持ActiveState處於登陸狀態,這是一次性要求,對於私人項目至關重要。

針對Word密碼的命令

獲取Word加密文件的Hash指令(此處需要安裝Python並配置環境變量)

python office2john.py test.docx

所得Hash返回結果

test.docx:$office$*2013*100000*256*16*561f4dcaaac333e7c06d150f9ea5aea2*ef4e7b026217124561ecb865b324eac4*e9ef4a859f2c81581db0e27d9ce48e6451b82cd1641941e8adc10dc5600969cb

HashCat破解對應Hash

hashcat.exe -m 9600 -a 3 $office$*2013*100000*256*16*561f4dcaaac333e7c06d150f9ea5aea2*ef4e7b026217124561ecb865b324eac4*e9ef4a859f2c81581db0e27d9ce48e6451b82cd1641941e8adc10dc5600969cb ?d?d?d?d -o out.txt

針對PDF密碼的命令

获取PDF加密文件的Hash指令(此處需要安裝Python並配置環境變量)

perl pdf2john.pl test.pdf

所得Hash返回結果

test.pdf:$pdf$4*4*128*-3904*0*16*55f913d20e34724fd70d3004f5e43166*32*7a29310ea5dc0276d34c1bef24595d61984a08eb759eaba56bd4887a260bbcce*32*de0c200bbe6887a980dc429edbdabc40f39a368841d804afefa726b2bd7c7b24

HashCat破解對應Hash,此處?l對應一個小寫字母

hashcat.exe -m 10500 -a 3 $pdf$4*4*128*-3904*0*16*55f913d20e34724fd70d3004f5e43166*32*7a29310ea5dc0276d34c1bef24595d61984a08eb759eaba56bd4887a260bbcce*32*de0c200bbe6887a980dc429edbdabc40f39a368841d804afefa726b2bd7c7b24 ?l?l?l?l?l?l -o out.txt

針對Zip密碼的命令

獲取zip加密文件的Hash指令

zip2john.exe test.zip

所得Hash返回結果

test.zip/test.txt:$pkzip2$1*1*2*0*15*9*4aac42f3*0*26*0*15*4aac*470b*6fa72c2bc69e5738181cb7f406187f8084ce07cf5f*$/pkzip2$:test.txt:test.zip::test.zip

Password.txt 中存放密碼字典

hashcat -a 0 -m 17210 $pkzip2$1*1*2*0*15*9*4aac42f3*0*26*0*15*4aac*470b*6fa72c2bc69e5738181cb7f406187f8084ce07cf5f*$/pkzip2$ password.txt --force

未经允许不得转载:CrsKEY » HashCat基於GPGPU的暴力破解密碼恢復工具

评论列表

还木有评论 ,赶紧来一个!嘻嘻,:)

发表评论

访客的头像

Top