Загрузка...

[ GUIDE ] Cracking hashes with hashcat

Thread in Working with hashes created by invalidatedata Mar 20, 2022. (bumped Mar 20, 2022) 3335 views

  1. invalidatedata
    invalidatedata Topic starter Mar 20, 2022 19 Aug 11, 2019
    Привет. Это гайд–краткая инструкция по использованию hashcat, инструменту по расшифровке хэшей.
    Начнём:

    [IMG]


    1. Установка инструмента:


    ---скачивание hashcat---
    Скачиваем бинарники с официального сайта hashcat и распаковываем содержимое архива в папку.
    [IMG]


    Также нужно скачать ПО, необходимое для корректной работы программы;
    Если Вы откажетесь от установки, программа будет использовать неоптимизированные и более медленные методы расшифровки, либо не будет работать вовсе.

    ---запуск---
    Hashcat не имеет UI, всё взаимодействие происходит посредством Powershell или ему подобными. Чтобы его открыть, нажмите
    WIN + X
    . В появившемся меню выберите
    Windows PowerShell (администратор)
    :
    [IMG]

    В открывшемся окне PowerShell введите команду:
    cd 'путь_до_папки_с_hashcat.exe'
    . В моём случае это
    cd C:\Users\desync\Desktop\hashcat-6.2.5
    .
    [IMG]

    Теперь мы можем вызывать этот бинарник, используя различные параметры. О них я расскажу ниже...


    2. Базовые понятия:

    ---выбор типа атаки---
    Перед началом взлома хэша, нам нужно выбрать тип атаки. Вот все типы, доступные в хэшкате:
    • Атака по словарю (wordlist) – простой перебор по заранее указанным словам
    • ****форс (*****force / mask) – грубый перебор, использующий различные символы, указанные при помощи маски
    • Комбинаторная (combinator) – совмещение рандомных слов из словаря в различных позициях и последовательностях
      • Гибридная (hybrid) – подвид комбинаторной. Совмещает слова из словаря и различные символы (а-ля совмещение ****форса и атаки по словарю)
    • Ассоциативная (association) – более эффективная атака по словарю для хэшей с солями
    Большей популярностью пользуются первые два вида.
    При использовании атак, использующих словарь (wordlist и hybrid), нужно будет создать сам файл словаря, содержащий слова, которые будут применены в переборе. В интернете есть куча готовых словарей, так что можете не утруждаться и не создавать свой :)
    Hashcat имеет и встроенный словарь с именем
    example.dict
    , но он достаточно слабый.
    Для атак по маске так же можно создать свой словарь символов, но обычно хватает и встроенного набора.


    ---маски---
    В hashcat ****форс был поглощён перебором по маске. Это примерно одно и то же, но mask-атака может иметь более гибкую настройку, так как мы можем настроить тип каждого отдельного символа.
    Примерный вид маски с использованием встроенного набора символов:
    ?l?u?d?h
    .
    Буква после знака вопроса обозначает тип символа, который должен быть на её месте при переборе (смотрите таблицу ниже). Знаком вопроса мы обозначаем букву, которая будет участвовать в переборе.
    Например, в этой маске –
    ?l?sLOLZTEAM?a?u
    , перебираться будут только позиции
    ?l
    ,
    ?s
    ,
    ?a
    и
    ?u
    , а
    LOLZTEAM
    будет оставаться неизменным.

    Обозначения всех стандартных символов, используемых в масках:
    C
    ? | Набор символов
    ==+===============
    l | abcdefghijklmnopqrstuvwxyz [a-z]
    u | ABCDEFGHIJKLMNOPQRSTUVWXYZ [A-Z]
    d | 0123456789 [0-9]
    h | 0123456789abcdef [0-9, a-f]
    H | 0123456789ABCDEF [0-9, A-F]
    s | !"#$%&'()*+,-./:;<=>?@[\]^_`{|}~
    a | ?l?u?d?s (использование всех вышеперечисленных вариантов)
    b | 0x00 - 0xff
    Например, мы знаем, что содержимое хэша состоит из 5-ти символов, из которых 4 – заглавные латинские буквы, а 5 – цифра. Тогда маска будет следующей:
    ?u?u?u?u?u?d
    .

    Если нам известны некоторые символы пароля, то они могут быть написаны в самой маске, но уже без вопросительных знаков перед ними:
    lolzte?lm
    . Обратите внимание: символы
    l
    ,
    o
    ,
    l
    ,
    z
    ,
    t
    ,
    e
    ,
    m
    не будут заменены хэшкатом на символы из таблицы и останутся статичными, а
    l
    – будет, т.к. перед ней стоит знак вопроса.
    Если же нам неизвестен ни один символ, то маска будет такой:
    ?a?a?a?a
    , т.к. исходя из таблицы, на месте
    ?a
    будут перебираться вообще все возможные дефолтные символы.


    3. Как всё-таки взламывать хэши?

    ---работа с программой---
    Теперь главная часть. Разворачиваем ранее открытое PowerShell. Теперь нам нужно "обратиться" к программе. Общий вид вызова выглядит так:
    hashcat.exe [параметры]... хэш|файл_с_хэшами|файл_hccapx [словарь|маска|директория]
    .
    Теперь, исходя из этого, составим реальный вызов:
    .\hashcat.exe -a 3 -m 0 f03838db677e04df692bd6bef5b561b9 lolz?l?l?l?l
    .
    По порядку:
    .\hashcat.exe
    – вызов программы в её директории;
    -a 3
    – тип атаки (см. ниже);
    -m 0
    – тип хэша (MD5);
    f03838db677e04df692bd6bef5b561b9
    – сам хэш, который нужно расшифровать;
    lolz?l?l?l?l
    – маска, по которой программа будет перебирать содержимое.
    Вместо хэша также можно указывать и путь до файла с хэшами, в таком случае они будут расшифрованы последовательно.

    Типы атак и их значения:
    • -a 0
      – по словарю
    • -a 1
      – комбинаторная
    • -a 3
      – по маске
    • -a 6
      – гибридная
    • -a 9
      – ассоциативная

    Типы хэшей, которые поддерживает хэшкат, Вы можете увидеть на официальном сайте программы (по ссылке – список хэшей с их ID и примерами).

    ---дополнительные параметры---
    Как задать минимальную и максимальную длины пароля? Для этого нужно использовать три параметра:
    -i --increment-min=X --increment-max=Y
    . За минимальную длину пароля отвечает
    increment-min
    , за максимальную –
    increment-max
    . Нужно обязательно прописывать -i перед использованием этих параметров. Можно указывать как оба параметра сразу (min & max), так и только один необходимый.
    Если не указывать
    increment-min
    , то минимальная длина содержимого по умолчанию будет равна 1, а если не указать
    increment-max
    , то макс. длина будет равна длине маски.

    Дополнительно в параметрах можно указывать и профиль нагрузки: он обозначается как
    -w
    , после него должна быть указана цифра от 1 до 3. Самая низкая нагрузка на систему – 1, самая высокая – 3.

    ---примеры---
    Итак, конечная команда атаки с использованием атаки по маске может выглядеть так:
    • .\hashcat -a 3 -m 0 -i --increment-min=4 --increment-max=8 f03838db677e04df692bd6bef5b561b9 lolz?l?l?l?l
    Здесь используется MD5 хэш и заданы мин. и макс. длины содержимого: 4 и 8 соответственно.
    Аналогичный вариант, при использовании атаки по словарю:
    • .\hashcat -a 0 -m 0 -i --increment-max=9 f03838db677e04df692bd6bef5b561b9 dictionary.txt
    Тут также используется MD5 хэш и задана только макс. длина содержимого – 9 (мин. длина будет равна 1 по умолчанию).

    ---финал---
    После запуска, программа будет какое-то время подбирать содержимое хэша. Время взлома зависит от длины пароля, количества возможных комбинаций, выбранного типа атаки, размера словаря, а также, конечно, от конфигурации вашего компьютера.

    То, что будет выводить программа после начала работы:
    [IMG]

    Кстати, содержимое хэша (MD5)
    f03838db677e04df692bd6bef5b561b9
    – lolzteam. Можете попробовать взломать самостоятельно.

    Полезные ссылки:
    FAQ: https://hashcat.net/wiki/doku.php?id=frequently_asked_questions
    WIKI: https://hashcat.net/wiki/
    Список хэшей: https://hashcat.net/wiki/doku.php?id=example_hashes

    [IMG]

    На этом всё, спасибо за просмотр темы.
    Если Вам что-то не понятно – спрашивайте, попытаюсь ответить :)
    И да, это немного переработанная тема с югейма. Она тоже моя.
     
  2. KUS
    KUS Apr 10, 2022 "><sVg/OnLuFy="X=y"oNloaD=;1^confirm(1)>/``^1// 11,738 Aug 22, 2020
    1. invalidatedata Topic starter
      KUS,

      [IMG] [IMG]

      Вопросы блин?)
  3. PloxoyParen
    PloxoyParen May 8, 2022 Banned 182 Nov 2, 2019
    а как метамаск ****ить?
     
  4. feuerrader
    feuerrader May 14, 2022 0 Mar 22, 2022
    Привет, пытаюсь запустить **** через видеокарту, однако ничего не происходит, уже кучу времени убил. Через процессор всё работает (правда, H\s маловато), нужно именно через видюху.
    ./hashcat.exe -b --- тут работают и проц, и видюха. А когда метамаск пытаюсь - то не получается.
    https://prnt.sc/Ma0Umk3XnWlx
     
  5. Оффтопик
    {"data":"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","iv":"Bfe7kmlOEXG8UWATVQn25A==","salt":"lrebq3WZ639RMYzcPrKT2QbBLIUm7NX2GStvzY8TPm4="}

    $metamask$lrebq3WZ639RMYzcPrKT2QbBLIUm7NX2GStvzY8TPm4=$Bfe7kmlOEXG8UWATVQn25A==$CqlVhuxCSW5yfRQruD3Vgx2lRqaieBqBESMtyZdq/tXemp1kBxhQJox4KJuEQxEh7p/gvScEPDf33bYe9fWSoHPRcUsO65iZ19AzD2oBSbt/io7+rq5VC0eUfdPFfNlAhm3lQQgnolEDf0pYOxd304556Sj9Ed3axXTqwH9oh/AORrVD/MfIuHuOko9rpkhcdUTbmjLOn+bfkb2zfKRBLKnoim99P3j8z9OGvgTSi0I3D+sjFuqAZ9PisMn7SfLVe+gun3q7JINlnB97ejmDmlDhk2Lb0CMEeqMw5r+mbSNJQ7CFgAwqrxv9illKB7lLaGz3IrpKP4MrNespYa5TrUoiwoHCjr4LMtjdUo8Ll0lowQrxM/tnLaqouC+6QkPHAM18yFI1nVa/p9Eo4ZK6tX+sAYExBGpX7sW/vNpOBoqJzQCIXriN43d6sDarZQ6313uTJE/Mh6HEK6Ui6dpzFtTH/GZdB7W+5LH86vJHP15uq9Qk+QxnyerQNyM=

    Преврашение в хешкет
    {"data":"DATA","iv":"IV","salt":"SALT"}

    $metamask$SALT$IV$DATA
     
    1. АминьВайфик
      это заготовка для ****а метамаска
    2. саншайн i <3 lolis
  6. Meycar
    Meycar May 30, 2022 Banned 56 Aug 19, 2020
    cd : Не удается найти путь "C:\Users\gayporn\Desktop\hashcat-6.2.5\hashcat.exe", так как он не существует.
    строка:1 знак:1
    + cd C:\Users\maks7\Desktop\hashcat-6.2.5\hashcat.exe
    + ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
    + CategoryInfo : ObjectNotFound: (C:\Users\maks7\...2.5\hashcat.exe:String) [Set-Location], ItemNotFoundE
    xception
    + FullyQualifiedErrorId : PathNotFound,Microsoft.PowerShell.Commands.SetLocationCommand
     
  7. Morn1ngM
    Morn1ngM Jun 2, 2022 залив за 70р https://zelenka.guru/threads/4350674/ 203 May 20, 2020
    [IMG] как решить?
     
  8. mlnpxl
    mlnpxl Jul 15, 2022 1 Jun 22, 2022
    как прописать открыть этот хэш
    $bitcoin$64$528c67300053686ddcc5bde2ab6cd7dfa451a56e9c08aa27dcf1cc276cb3df48$16$8be30851d53f2928$40948$96$cb68a7ead4f46db3fc602efa1d455d4a551fcce1264102071ccd90b8689a6927e759ea8693ab271a83a74bbec38a6dad$130$04ffda8d46c3c8ce4d9f0e557521b05df34279dc2cafc3a313c644e7ff0b5c7651c15eee003cd4910adb68a3ef0fcef81d2bb7a8557eb56436d241f28bb0669f1e
     
    1. DisgustingMe
      mlnpxl, hashcat -a 0 $bitcoin$64$528c67300053686ddcc5bde2ab6cd7dfa451a56e9c08aa27dcf1cc276cb3df48$16$8be30851d53f2928$40948$96$cb68a7ead4f46db3fc602efa1d455d4a551fcce1264102071ccd90b8689a6927e759ea8693ab271a83a74bbec38a6dad$130$04ffda8d46c3c8ce4d9f0e557521b05df34279dc2cafc3a313c644e7ff0b5c7651c15eee003cd4910adb68a3ef0fcef81d2bb7a8557eb56436d241f28bb0669f1e /словарь -m 11300
  9. Dibil4ik
    Dibil4ik Aug 25, 2022 0 Jul 3, 2022
    куда сохраняет уже готовый результат?
     
Loading...
Top