hashcat的用法,包括破解压缩包、WPA握手包的工具链
aircrack组件破解WPA握手包的方法
hashcat
参数1
2
3
4
5
6
7
8
9
10
11
12-a 破解模式。“-a 0”字典攻击,“-a 1” 组合攻击;“-a 3”掩码攻击。
-m 要破解的hash类型,如果不指定类型,则默认是MD5
-o 指定破解成功后的hash及所对应的明文密码的存放位置,可以用它把破解成功的hash写到指定的文件中
--force 忽略破解过程中的警告信息,跑单条hash可能需要加上此选项
--show 显示已经破解的hash及该hash所对应的明文
--increment 启用增量破解模式,你可以利用此模式让hashcat在指定的密码长度范围内执行破解过程
--increment-min 密码最小长度,后面直接等于一个整数即可,配置increment模式一起使用
--increment-max 密码最大长度,同上
--outfile-format 指定破解结果的输出格式id,默认是3
--username 忽略hash文件中的指定的用户名,在破解linux系统用户密码hash可能会用到
--remove 删除已被破解成功的hash
-r 使用自定义破解规则
找哈希算法1
hashcat --help|grep sha256
掩码设置1
2
3
4
5八位数字:?d?d?d?d?d?d?d?d
全部:?a 等价于 ?l?u?d?s
大写字母:?u
小写字母:?l
6-8位数字密码:--increment --increment-min 6 --increment-max 8 ?l?l?l?l?l?l?l?l
常用工具
pcap file to hashcat capture file
https://hashcat.net/cap2hccapx/
或者1
aircrack-ng <input.cap> -J <out.hccap>
rar2john 用hashcat破解rar
https://mysock.net/index.php/archives/724hashcat 跑握手包密码
2500是WPA/PSK方式1
hashcat64.exe -a 3 -m 2500 1.hccapx 1391040?d?d?d?d
aircrack-ng跑握手包密码及解密
1
2aircrack-ng kop.pcap -w aaa.txt
airdecap-ng -p ${ESSID} -e ${Password} hanshake.capWPA PSK raw_key genarator
https://www.wireshark.org/tools/wpa-psk.html
参考链接: