Sissel's blog

【学习】hashcat爆破、wifi握手包工具总结

字数统计: 505阅读时长: 2 min
2020/10/05 Share

hashcat的用法,包括破解压缩包、WPA握手包的工具链
aircrack组件破解WPA握手包的方法

hashcat

参数

1
2
3
4
5
6
7
8
9
10
11
12
-a  破解模式。“-a 0”字典攻击,“-a 1” 组合攻击;“-a 3”掩码攻击。
-m 要破解的hash类型,如果不指定类型,则默认是MD5
-o 指定破解成功后的hash及所对应的明文密码的存放位置,可以用它把破解成功的hash写到指定的文件中
--force 忽略破解过程中的警告信息,跑单条hash可能需要加上此选项
--show 显示已经破解的hash及该hash所对应的明文
--increment 启用增量破解模式,你可以利用此模式让hashcat在指定的密码长度范围内执行破解过程
--increment-min 密码最小长度,后面直接等于一个整数即可,配置increment模式一起使用
--increment-max 密码最大长度,同上
--outfile-format 指定破解结果的输出格式id,默认是3
--username 忽略hash文件中的指定的用户名,在破解linux系统用户密码hash可能会用到
--remove 删除已被破解成功的hash
-r 使用自定义破解规则

找哈希算法

1
hashcat --help|grep sha256

掩码设置

1
2
3
4
5
八位数字:?d?d?d?d?d?d?d?d
全部:?a 等价于 ?l?u?d?s
大写字母:?u
小写字母:?l
6-8位数字密码:--increment --increment-min 6 --increment-max 8 ?l?l?l?l?l?l?l?l

常用工具

  1. pcap file to hashcat capture file
    https://hashcat.net/cap2hccapx/
    或者

    1
    aircrack-ng <input.cap> -J <out.hccap>
  2. rar2john 用hashcat破解rar
    https://mysock.net/index.php/archives/724

  3. hashcat 跑握手包密码
    2500是WPA/PSK方式

    1
    hashcat64.exe -a 3 -m 2500 1.hccapx 1391040?d?d?d?d
  4. aircrack-ng跑握手包密码及解密

    1
    2
    aircrack-ng kop.pcap -w aaa.txt
    airdecap-ng -p ${ESSID} -e ${Password} hanshake.cap
  5. WPA PSK raw_key genarator
    https://www.wireshark.org/tools/wpa-psk.html

参考链接:

CATALOG
  1. 1. hashcat
  2. 2. 常用工具