Загрузка...

Взлом хешей с помощью HashCat

Тема в разделе Работа с хэшами создана пользователем 32423_inactive954993 3 фев 2021. 3186 просмотров

Загрузка...
  1. 32423_inactive954993
    32423_inactive954993 Автор темы 3 фев 2021 Заблокирован(а) 30 4 мар 2019
    Hashcat – это самая быстрая и передовая утилита для восстановления паролей, поддерживающая пять уникальных режимов атаки для более чем трёхсот алгоритмов хеширования.


    Hashcat поддерживает:


    • Процессоры:
      • CPU
      • GPU
    • Другие аппаратные ускорители в:
      • Linux
      • Windows
      • macOS

    Также hashcat имеет средства, которые помогают включить распределенный взлом паролей.


    HashCat поддерживает следующие режимы атаки:


    • ****форс
    • Комбинаторная атака
    • Гибридная атака
    • Атака по Маске
    • Перестановочная атака
    • Атака на основе правил
    • Табличная атака
    • Атака с переключением регистра

    С помощью данной команды можно проверить все доступные параметры:


    hashcat –h

    [IMG]


    Сегодня мы будем использовать режим атаки по словарю.


    Содержание:


    • MD5-хеши
    • MD5-хеши с солью
    • Хеш-суммы MD5Crypt
    • HMAC-SHA1 key
      • Хеш-суммы SHA-1
    • Хеши SHA2–384
    • Хеши SHA3–512
    • NTLM-хеши
    • CRC32-хеши

    MD5-хеши

    Убедитесь, что входные хеши имеют совместимый с hashcat формат.


    Пример:


    8743b52063cd84097a65d1633f5c74f5 >hash.txt


    Команда:


    hashcat -m 0 -a 0 hash.txt passwordlist.txt

    [IMG]


    Где:


    • -m 0: режим хеширования MD5
    • -a 0: режим атаки по словарю
    • hash.txt: текстовый файл, содержащий хэш в совместимом формате
    • passwordlist.txt: файл словаря, содержащий пароли в виде простого текста

    [IMG]


    Взломанный хеш:


    8743b52063cd84097a65d1633f5c74f5 = hashcat


    MD5-хеши с солью

    Убедитесь, что входные хеши имеют совместимый с hashcat формат.


    Пример:


    md5($pass.$salt):
    01dfae6e5d4d90d9892622325959afbe:7050461> hash.txt


    Команда:


    hashcat -m10 -a0 hash.txt passwordlist.txt

    [IMG]


    Где:


    • -m 10: режим хеширования MD5 с солью
    • -a 0: режим атаки по словарю
    • hash.txt: текстовый файл, содержащий хеш в совместимом формате
    • passwordlist.txt: файл словаря, содержащий пароли в виде простого текста

    [IMG]


    Взломанный хеш:


    01dfae6e5d4d90d9892622325959afbe:7050461 = hashcat


    Хеш-суммы MD5Crypt

    Убедитесь, что входные хеши имеют совместимый с hashcat формат.


    Пример:


    md5crypt, MD5 (Unix), Cisco-IOS $ 1 $ (MD5)
    $ 1 $ 28772684 $ iEwNOgGugqO9.bIz5sk8k /> hash.txt


    Команда:


    hashcat -m 500 -a 0 hash.txt passwordlist.txt

    [IMG]


    Где:


    • -m 500: режим хеширования MD5Crypt Digests
    • -a 0: режим атаки по словарю
    • hash.txt: текстовый файл, содержащий хэш в совместимом формате
    • passwordlist.txt: файл словаря, содержащий пароли в виде простого текста

    [IMG]


    Взломанный хеш:


    1$28772684$iEwNOgGugqO9.bIz5sk8k/ = hashcat


    HMAC-SHA1 key

    Убедитесь, что входные хеши имеют совместимый с hashcat формат.


    Пример:


    HMAC-SHA1 (key = $ pass)
    c898896f3f70f61bc3fb19bef222aa860e5ea717:1234> hash.txt


    Команда:


    hashcat -m150 -a 0 hash.txt passwordlist.txt

    [IMG]


    Где:


    • -m 150: режим хеширования ключа HMAC-SHA1
    • -a 0: режим атаки по словарю
    • hash.txt: текстовый файл, содержащий хеш в совместимом формате
    • passwordlist.txt: файл словаря, содержащий пароли в виде простого текста

    [IMG]


    Взломанный хеш:


    c898896f3f70f61bc3fb19bef222aa860e5ea717:1234 = hashcat


    Хеш-суммы SHA-1

    Убедитесь, что входные хеши имеют совместимый с hashcat формат.


    Пример:


    b89eaac7e61417341b710b727768294d0e6a277b>hash.txt


    Команда:


    hashcat -m100 -a 0 hash.txt passwordlist.txt

    [IMG]


    Где:


    • -m 100: режим хеширования SHA1
    • -a 0: режим атаки по словарю
    • hash.txt: текстовый файл, содержащий хэш в совместимом формате
    • passwordlist.txt: файл словаря, содержащий пароли в виде простого текста

    [IMG]


    Взломанный хеш:


    b89eaac7e61417341b710b727768294d0e6a277b = hashcat


    Хеши SHA2–384

    Убедитесь, что входные хеши имеют совместимый с hashcat формат.


    Пример:


    SHA2-384 07371af1ca1fca7c6941d2399f3610f1e392c56c6d73fddffe38f18c430a2817028dae1ef09ac683b62148a2c8757f42> hash.txt


    Команда:


    hashcat -m 10800 -a 0 hash.txt passwordlist.txt

    Где:


    • -m 10800: SHA-2 режим хеширования
    • -a 0: режим атаки по словарю
    • hash.txt: текстовый файл, содержащий хеш в совместимом формате
    • passwordlist.txt: файл словаря, содержащий пароли в виде простого текста

    [IMG]


    Взломанный хеш:


    07371af1ca1fca7c6941d2399f3610f1e392c56c6d73fddffe38f18c430a2817028dae1ef09ac683b62148a2c8757f42 = hashcat


    Хеши SHA3–512

    Убедитесь, что входные хеши имеют совместимый с hashcat формат.


    Пример:


    SHA3–512 7c2dc1d743735d4e069f3bda85b1b7e9172033dfdd8cd599ca094ef8570f3930c3f2c0b7afc8d6152ce4eaad6057a2ff22e71934b3a3dd0fb55a7fc84a53144e >hash.txt


    Команда:


    hashcat -m 17600 -a 0 hash.txt passwordlist.txt

    [IMG]


    Где:


    • -m 17600: режим хеширования SHA3–512
    • -a 0: режим атаки по словарю
    • hash.txt: текстовый файл, содержащий хеш в совместимом формате
    • passwordlist.txt: файл словаря, содержащий пароли в виде простого текста

    [IMG]


    Взломанный хеш:


    7c2dc1d743735d4e069f3bda85b1b7e9172033dfdd8cd599ca094ef8570f3930c3f2c0b7afc8d6152ce4eaad6057a2ff22e71934b3a3dd0fb55a7fc84a53144e = hashcat


    NTLM-хеши

    Убедитесь, что входные хеши имеют совместимый с hashcat формат.


    Пример:


    b4b9b02e6f09a9bd760f388b67351e2b> hash.txt


    Команда:


    hashcat -m 1000 -a 0 hash.txt passwordlist.txt

    [IMG]


    Где:


    • -m 1000: режим хеширования NTLM
    • -a 0: режим атаки по словарю
    • hash.txt: текстовый файл, содержащий хэш в совместимом формате
    • passwordlist.txt: файл словаря, содержащий пароли в виде простого текста

    [IMG]


    Взломанный хеш:


    b4b9b02e6f09a9bd760f388b67351e2b = hashcat


    CRC32-хеши

    Убедитесь, что входные хеши имеют совместимый с hashcat формат.


    Пример:


    c762de4a: 00000000> hash.txt


    Команда:


    hashcat -m 11500 -a 0 hash.txt passwordlist.txt

    [IMG]


    Где:


    • -m 11500: режим хеширования CRC32
    • -a 0: режим атаки по словарю
    • hash.txt: текстовый файл, содержащий хэш в совместимом формате
    • passwordlist.txt: файл словаря, содержащий пароли в виде простого текста

    [IMG]


    Взломанный хеш:


    c762de4a:00000000 = hashcat
     
  2. Акацуки
    Акацуки 3 фев 2021 ъ 1581 6 апр 2019
    Спизженно
     
    1. Посмотреть предыдущие комментарии (1)
    2. Акацуки
    3. maxs123_inactive
      32423_inactive954993, такие хеши возьмет? джон за сутки не взял
      $dahua$ecMshJWs
      $dahua$IOLRKmA1
      $dahua$dNReAnsX
      $dahua$tnGe1b1K
      $dahua$uUuR0wzo
      $dahua$bxxzdH8L
  3. jopoorig
    jopoorig 4 мар 2021 Заблокирован(а) 7 27 янв 2021
    ахуеть спасибо, научи в туалет ходить
     
  4. pshkitts
    pshkitts 4 мар 2021 明智的 276 10 дек 2017
    $SHA$7627be98f3f619c8$0c2d8d8979d01213832641bbc70351fed493588c9ca69ac827b1cc9fc4ad7f27 разхешируй пж
     
    1. id271885480
      pshkitts, $SHA$7627be98f3f619c8$0c2d8d8979d01213832641bbc70351fed493588c9ca69ac827b1cc9fc4ad7f27:159753
  5. Zide
    Zide 23 мар 2021 Заблокирован(а) 134 17 фев 2020
Top