国产夫妻在线播放_精品久久国产97色综合_麻豆精品视频在线观看视频_青草青草久热精品视频在线网站_av资源在线_亚洲国产精品久久不卡毛片_成人黄色大片网站_黄色欧美日韩_欧美性一区二区三区_美女视频免费观看网站在线_亚洲精品无吗_狠狠躁夜夜躁久久躁别揉

使用專業(yè)的解密軟件自己電腦破解Exlce、word、pdf、壓縮包格式密碼教程

2024-12-25 15:15:13

簡介


Hashcat是自稱世界上最快的密碼恢復(fù)工具。它在2015年之前擁有專有代碼庫,但現(xiàn)在作為免費(fèi)軟件發(fā)布。適用于Linux,OS X和Windows的版本可以使用基于CPU或基于GPU的變體。支持hashcat的散列算法有Microsoft LM哈希,MD4,MD5,SHA系列,Unix加密格式,MySQL和Cisco PIX等。
hashcat支持多種計(jì)算核心:


GPU
CPU
APU
DSP
FPGA
Coprocessor

GPU的驅(qū)動要求


AMD GPUs on Linux require "RadeonOpenCompute (ROCm)" Software Platform (1.6.180 or later)
AMD GPUs on Windows require "AMD Radeon Software Crimson Edition" (15.12 or later)
Intel CPUs require "OpenCL Runtime for Intel Core and Intel Xeon Processors" (16.1.1 or later)
Intel GPUs on Linux require "OpenCL 2.0 GPU Driver Package for Linux" (2.0 or later)
Intel GPUs on Windows require "OpenCL Driver for Intel Iris and Intel HD Graphics"
NVIDIA GPUs require "NVIDIA Driver" (367.x or later)


最新版hashcat下載地址:https://hashcat.net/files/hashcat-5.1.0.7z
GitHub地址:https://github.com/hashcat/hashcat


參數(shù)

下面使常見的參數(shù),想了解更多的參數(shù)可以hashcat --help查看

-a  指定要使用的破解模式,其值參考后面對參數(shù)。“-a 0”字典攻擊,“-a 1” 組合攻擊;“-a 3”掩碼攻擊。
-m  指定要破解的hash類型,如果不指定類型,則默認(rèn)是MD5
-o  指定破解成功后的hash及所對應(yīng)的明文密碼的存放位置,可以用它把破解成功的hash寫到指定的文件中
--force 忽略破解過程中的警告信息,跑單條hash可能需要加上此選項(xiàng)
--show  顯示已經(jīng)破解的hash及該hash所對應(yīng)的明文
--increment  啟用增量破解模式,你可以利用此模式讓hashcat在指定的密碼長度范圍內(nèi)執(zhí)行破解過程
--increment-min  密碼最小長度,后面直接等于一個整數(shù)即可,配置increment模式一起使用
--increment-max  密碼最大長度,同上
--outfile-format 指定破解結(jié)果的輸出格式id,默認(rèn)是3
--username   忽略hash文件中的指定的用戶名,在破解linux系統(tǒng)用戶密碼hash可能會用到
--remove     刪除已被破解成功的hash
-r       使用自定義破解規(guī)則

攻擊模式:

# | Mode
 ===+======
  0 | Straight(字段破解)
  1 | Combination(組合破解)
  3 | Brute-force(掩碼暴力破解)
  6 | Hybrid Wordlist + Mask(字典+掩碼破解)
  7 | Hybrid Mask + Wordlist(掩碼+字典破解)

輸出格式

1 = hash[:salt]
2 = plain
3 = hash[:salt]:plain
4 = hex_plain
5 = hash[:salt]:hex_plain
6 = plain:hex_plain
7 = hash[:salt]:plain:hex_plain
8 = crackpos
9 = hash[:salt]:crackpos
10 = plain:crackpos
11 = hash[:salt]:plain:crackpos
12 = hex_plain:crackpos
13 = hash[:salt]:hex_plain:crackpos
14 = plain:hex_plain:crackpos
15 = hash[:salt]:plain:hex_plain:crackpos

Hash id對照表

因?yàn)閷?shí)在是太多了,所有我就貼一部分常見的hash類型,要想了解所有的參數(shù)可到hashcat的Wiki上去看,或者直接hashcat --help查看hash對照表

- [ Hash modes ] -

      # | Name                                             | Category
  ======+==================================================+======================================
    900 | MD4                                              | Raw Hash
      0 | MD5                                              | Raw Hash
   5100 | Half MD5                                         | Raw Hash
    100 | SHA1                                             | Raw Hash
   1300 | SHA2-224                                         | Raw Hash
   1400 | SHA2-256                                         | Raw Hash
  10800 | SHA2-384                                         | Raw Hash
   1700 | SHA2-512                                         | Raw Hash
  17300 | SHA3-224                                         | Raw Hash
  17400 | SHA3-256                                         | Raw Hash
  17500 | SHA3-384                                         | Raw Hash
  17600 | SHA3-512                                         | Raw Hash
     10 | md5($pass.$salt)                                 | Raw Hash, Salted and/or Iterated
     20 | md5($salt.$pass)                                 | Raw Hash, Salted and/or Iterated
     30 | md5(utf16le($pass).$salt)                        | Raw Hash, Salted and/or Iterated
     40 | md5($salt.utf16le($pass))                        | Raw Hash, Salted and/or Iterated
   3800 | md5($salt.$pass.$salt)                           | Raw Hash, Salted and/or Iterated
   3710 | md5($salt.md5($pass))                            | Raw Hash, Salted and/or Iterated
   4010 | md5($salt.md5($salt.$pass))                      | Raw Hash, Salted and/or Iterated
   4110 | md5($salt.md5($pass.$salt))                      | Raw Hash, Salted and/or Iterated
   2600 | md5(md5($pass))                                  | Raw Hash, Salted and/or Iterated
   3910 | md5(md5($pass).md5($salt))                       | Raw Hash, Salted and/or Iterated
   4300 | md5(strtoupper(md5($pass)))                      | Raw Hash, Salted and/or Iterated
   4400 | md5(sha1($pass))                                 | Raw Hash, Salted and/or Iterated
    110 | sha1($pass.$salt)                                | Raw Hash, Salted and/or Iterated
    120 | sha1($salt.$pass)                                | Raw Hash, Salted and/or Iterated
    130 | sha1(utf16le($pass).$salt)                       | Raw Hash, Salted and/or Iterated
    140 | sha1($salt.utf16le($pass))                       | Raw Hash, Salted and/or Iterated
   4500 | sha1(sha1($pass))                                | Raw Hash, Salted and/or Iterated
   4520 | sha1($salt.sha1($pass))                          | Raw Hash, Salted and/or Iterated
   4700 | sha1(md5($pass))                                 | Raw Hash, Salted and/or Iterated
   4900 | sha1($salt.$pass.$salt)                          | Raw Hash, Salted and/or Iterated
  14400 | sha1(CX)                                         | Raw Hash, Salted and/or Iterated
   1410 | sha256($pass.$salt)                              | Raw Hash, Salted and/or Iterated
   1420 | sha256($salt.$pass)                              | Raw Hash, Salted and/or Iterated
   1430 | sha256(utf16le($pass).$salt)                     | Raw Hash, Salted and/or Iterated
   1440 | sha256($salt.utf16le($pass))                     | Raw Hash, Salted and/or Iterated
   1710 | sha512($pass.$salt)                              | Raw Hash, Salted and/or Iterated
   1720 | sha512($salt.$pass)                              | Raw Hash, Salted and/or Iterated
   1730 | sha512(utf16le($pass).$salt)                     | Raw Hash, Salted and/or Iterated
   1740 | sha512($salt.utf16le($pass))                     | Raw Hash, Salted and/or Iterated
  14000 | DES (PT = $salt, key = $pass)                    | Raw Cipher, Known-Plaintext attack
  14100 | 3DES (PT = $salt, key = $pass)                   | Raw Cipher, Known-Plaintext attack
  14900 | Skip32 (PT = $salt, key = $pass)                 | Raw Cipher, Known-Plaintext attack
  15400 | ChaCha20                                         | Raw Cipher, Known-Plaintext attack
   2500 | WPA-EAPOL-PBKDF2                                 | Network Protocols
   2501 | WPA-EAPOL-PMK                                    | Network Protocols
  16800 | WPA-PMKID-PBKDF2                                 | Network Protocols
  16801 | WPA-PMKID-PMK                                    | Network Protocols
   7300 | IPMI2 RAKP HMAC-SHA1                             | Network Protocols
   7500 | Kerberos 5 AS-REQ Pre-Auth etype 23              | Network Protocols
   8300 | DNSSEC (NSEC3)                                   | Network Protocols
  10200 | CRAM-MD5                                         | Network Protocols
  11100 | PostgreSQL CRAM (MD5)                            | Network Protocols
  11200 | MySQL CRAM (SHA1)                                | Network Protocols
  16100 | TACACS+                                          | Network Protocols
  16500 | JWT (JSON Web Token)                             | Network Protocols
    121 | SMF (Simple Machines Forum) > v1.1               | Forums, CMS, E-Commerce, Frameworks
    400 | phpBB3 (MD5)                                     | Forums, CMS, E-Commerce, Frameworks
   2811 | MyBB 1.2+                                        | Forums, CMS, E-Commerce, Frameworks
   2811 | IPB2+ (Invision Power Board)                     | Forums, CMS, E-Commerce, Frameworks
   8400 | WBB3 (Woltlab Burning Board)                     | Forums, CMS, E-Commerce, Frameworks
     11 | Joomla < 2.5.18                                  | Forums, CMS, E-Commerce, Frameworks
    400 | Joomla >= 2.5.18 (MD5)                           | Forums, CMS, E-Commerce, Frameworks
    400 | WordPress (MD5)                                  | Forums, CMS, E-Commerce, Frameworks
   2612 | PHPS                                             | Forums, CMS, E-Commerce, Frameworks
   7900 | Drupal7                                          | Forums, CMS, E-Commerce, Frameworks
     21 | osCommerce                                       | Forums, CMS, E-Commerce, Frameworks
     21 | xt:Commerce                                      | Forums, CMS, E-Commerce, Frameworks
  11000 | PrestaShop                                       | Forums, CMS, E-Commerce, Frameworks
    124 | Django (SHA-1)                                   | Forums, CMS, E-Commerce, Frameworks
  10000 | Django (PBKDF2-SHA256)                           | Forums, CMS, E-Commerce, Frameworks
     12 | PostgreSQL                                       | Database Server
    131 | MSSQL (2000)                                     | Database Server
    132 | MSSQL (2005)                                     | Database Server
   1731 | MSSQL (2012, 2014)                               | Database Server
    200 | MySQL323                                         | Database Server
    300 | MySQL4.1/MySQL5                                  | Database Server
   3100 | Oracle H: Type (Oracle 7+)                       | Database Server
    112 | Oracle S: Type (Oracle 11+)                      | Database Server
  12300 | Oracle T: Type (Oracle 12+)                      | Database Server
   8000 | Sybase ASE                                       | Database Server
  15000 | FileZilla Server >= 0.9.55                       | FTP Server
  11500 | CRC32                                            | Checksums
   3000 | LM                                               | Operating Systems
   1000 | NTLM                                             | Operating Systems
    500 | md5crypt, MD5 (Unix), Cisco-IOS $1$ (MD5)        | Operating Systems
   3200 | bcrypt $2*$, Blowfish (Unix)                     | Operating Systems
   7400 | sha256crypt $5$, SHA256 (Unix)                   | Operating Systems
   1800 | sha512crypt $6$, SHA512 (Unix)                   | Operating Systems
    122 | macOS v10.4, MacOS v10.5, MacOS v10.6            | Operating Systems
   1722 | macOS v10.7                                      | Operating Systems
   7100 | macOS v10.8+ (PBKDF2-SHA512)                     | Operating Systems
  11600 | 7-Zip                                            | Archives
  12500 | RAR3-hp                                          | Archives
  13000 | RAR5                                             | Archives
  13600 | WinZip                                           | Archives
   9700 | MS Office <= 2003 $0/$1, MD5 + RC4               | Documents
   9710 | MS Office <= 2003 $0/$1, MD5 + RC4, collider #1  | Documents
   9720 | MS Office <= 2003 $0/$1, MD5 + RC4, collider #2  | Documents
   9800 | MS Office <= 2003 $3/$4, SHA1 + RC4              | Documents
   9810 | MS Office <= 2003 $3, SHA1 + RC4, collider #1    | Documents
   9820 | MS Office <= 2003 $3, SHA1 + RC4, collider #2    | Documents
   9400 | MS Office 2007                                   | Documents
   9500 | MS Office 2010                                   | Documents
   9600 | MS Office 2013                                   | Documents
  10400 | PDF 1.1 - 1.3 (Acrobat 2 - 4)                    | Documents
  10410 | PDF 1.1 - 1.3 (Acrobat 2 - 4), collider #1       | Documents
  10420 | PDF 1.1 - 1.3 (Acrobat 2 - 4), collider #2       | Documents
  10500 | PDF 1.4 - 1.6 (Acrobat 5 - 8)                    | Documents
  10600 | PDF 1.7 Level 3 (Acrobat 9)                      | Documents
  10700 | PDF 1.7 Level 8 (Acrobat 10 - 11)                | Documents
  99999 | Plaintext                                        | Plaintext

掩碼設(shè)置

這里列一下常見的掩碼字符集

l | abcdefghijklmnopqrstuvwxyz          純小寫字母
u | ABCDEFGHIJKLMNOPQRSTUVWXYZ          純大寫字母
d | 0123456789                  純數(shù)字
h | 0123456789abcdef                常見小寫子目錄和數(shù)字
H | 0123456789ABCDEF                常見大寫字母和數(shù)字
s |  !"#$%&'()*+,-./:;<=>?@[\]^_`{|}~       特殊字符
a | ?l?u?d?s                    鍵盤上所有可見的字符
b | 0x00 - 0xff                 可能是用來匹配像空格這種密碼的

下面舉幾個簡單的例子來了解一下掩碼的設(shè)置

八位數(shù)字密碼:?d?d?d?d?d?d?d?d
八位未知密碼:?a?a?a?a?a?a?a?a
前四位為大寫字母,后面四位為數(shù)字:?u?u?u?u?d?d?d?d
前四位為數(shù)字或者是小寫字母,后四位為大寫字母或者數(shù)字:?h?h?h?h?H?H?H?H
前三個字符未知,中間為admin,后三位未知:?a?a?aadmin?a?a?a
6-8位數(shù)字密碼:--increment --increment-min 6 --increment-max 8 ?l?l?l?l?l?l?l?l
6-8位數(shù)字+小寫字母密碼:--increment --increment-min 6 --increment-max 8 ?h?h?h?h?h?h?h?h

如果我們想設(shè)置字符集為:abcd123456!@-+,那該怎么做呢。這就需要用到自定義字符集這個參數(shù)了,hashcat支持用戶最多定義4組字符集

--custom-charset1 [chars]等價(jià)于 -1
--custom-charset2 [chars]等價(jià)于 -2
--custom-charset3 [chars]等價(jià)于 -3
--custom-charset4 [chars]等價(jià)于 -4
在掩碼中用?1、?2、?3、?4來表示。

再來舉幾個例子:

--custom-charset1 abcd123456!@-+。然后我們就可以用"?1"去表示這個字符集了
--custom-charset2 ?l?d,這里和?2就等價(jià)于?h
-1 ?d?l?u,?1就表示數(shù)字+小寫字母+大寫字母
-3 abcdef -4 123456 那么?3?3?3?3?4?4?4?4就表示為前四位可能是“abcdef”,后四位可能是“123456”

例子

PS:我這里給一下我機(jī)子的配置,然后再對比一下破解的速度

CPU:Intel(R) Core(TM) i5-7300HQ CPU @ 2.50GHz
顯卡:GTX 1050 Ti

7位數(shù)字破解

hashcat64.exe -a 3 -m 0 --force 25c3e88f81b4853f2a8faacad4c871b6 ?d?d?d?d?d?d?d

長治網(wǎng)絡(luò)安全等級保護(hù),長治等保,長治網(wǎng)安備案,網(wǎng)站制作,網(wǎng)站建站,網(wǎng)站運(yùn)維,Linux系統(tǒng)運(yùn)維,Windows系統(tǒng)運(yùn)維,服務(wù)器運(yùn)維,環(huán)境部署,環(huán)境搭建,私有云存儲


7位小寫字母破解:

hashcat64.exe -a 3 -m 0 --force 7a47c6db227df60a6d67245d7d8063f3 ?l?l?l?l?l?l?l

1-8位數(shù)字破解:

hashcat64.exe -a 3 -m 0 --force 4488cec2aea535179e085367d8a17d75 --increment --increment-min 1 --increment-max 8 ?d?d?d?d?d?d?d?d

1-8位小寫字母+數(shù)字破解

hashcat64.exe -a 3 -m 0 --force ab65d749cba1656ca11dfa1cc2383102 --increment --increment-min 1 --increment-max 8 ?h?h?h?h?h?h?h?h

特定字符集:123456abcdf!@+-

hashcat64.exe -a 3 -1 123456abcdf!@+- 8b78ba5089b11326290bc15cf0b9a07d ?1?1?1?1?1
注意一下:這里的-1和?1是數(shù)字1,不是字母l

1-8為位符集:123456abcdf!@+-

hashcat64.exe -a 3 -1 123456abcdf!@+- 9054fa315ce16f7f0955b4af06d1aa1b --increment --increment-min 1 --increment-max 8 ?1?1?1?1?1?1?1?1

1-8位數(shù)字+大小寫字母+可見特殊符號

hashcat64.exe -a 3 -1 ?d?u?l?s d37fc9ee39dd45a7717e3e3e9415f65d --increment --increment-min 1 --increment-max 8 ?1?1?1?1?1?1?1?1
或者:
hashcat64.exe -a 3 d37fc9ee39dd45a7717e3e3e9415f65d --increment --increment-min 1 --increment-max 8 ?a?a?a?a?a?a?a?a

字典破解

-a 0是指定字典破解模式,-o是輸出結(jié)果到文件中
hashcat64.exe -a 0 ede900ac1424436b55dc3c9f20cb97a8 password.txt -o result.txt

批量破解

hashcat64.exe -a 0 hash.txt password.txt -o result.txt

長治網(wǎng)絡(luò)安全等級保護(hù),長治等保,長治網(wǎng)安備案,網(wǎng)站制作,網(wǎng)站建站,網(wǎng)站運(yùn)維,Linux系統(tǒng)運(yùn)維,Windows系統(tǒng)運(yùn)維,服務(wù)器運(yùn)維,環(huán)境部署,環(huán)境搭建,私有云存儲

字典組合破解:

hashcat64.exe -a 1 25f9e794323b453885f5181f1b624d0b pwd1.txt pwd2.txt

字典+掩碼破解

hashcat64.exe -a 6 9dc9d5ed5031367d42543763423c24ee password.txt ?l?l?l?l?l

Mysql4.1/5的PASSWORD函數(shù)


長治網(wǎng)絡(luò)安全等級保護(hù),長治等保,長治網(wǎng)安備案,網(wǎng)站制作,網(wǎng)站建站,網(wǎng)站運(yùn)維,Linux系統(tǒng)運(yùn)維,Windows系統(tǒng)運(yùn)維,服務(wù)器運(yùn)維,環(huán)境部署,環(huán)境搭建,私有云存儲



hashcat64.exe -a 3 -m 300 --force 6BB4837EB74329105EE4568DDA7DC67ED2CA2AD9 ?d?d?d?d?d?d

sha512crypt $6$, SHA512 (Unix)破解

可以cat /etc/shadow獲取

hashcat64.exe -a 3 -m 1800 --force $6$mxuA5cdy$XZRk0CvnPFqOgVopqiPEFAFK72SogKVwwwp7gWaUOb7b6tVwfCpcSUsCEk64ktLLYmzyew/xd0O0hPG/yrm2X. ?l?l?l?l

不用整理用戶名,使用--username

hashcat64.exe -a 3 -m 1800 --force qiyou:$6$QDq75ki3$jsKm7qTDHz/xBob0kF1Lp170Cgg0i5Tslf3JW/sm9k9Q916mBTyilU3PoOsbRdxV8TAmzvdgNjrCuhfg3jKMY1 ?l?l?l?l?l --username

Windows NT-hash,LM-hash破解

可以用saminside獲取NT-hash,LM-hash的值


NT-hash:
hashcat64.exe -a 3 -m 1000 209C6174DA490CAEB422F3FA5A7AE634 ?l?l?l?l?l
LM-hash:
hashcat64.exe -a 3 -m 3000 F0D412BD764FFE81AAD3B435B51404EE ?l?l?l?l?l

mssql

hashcat64.exe -a 3 -m 132 --force 0x01008c8006c224f71f6bf0036f78d863c3c4ff53f8c3c48edafb ?l?l?l?l?l?d?d?d

wordpress密碼hash破解

具體加密腳本在./wp-includes/class-phpass.php的HashPassword函數(shù)

hashcat64.exe -a 3 -m 400 --force $P$BYEYcHEj3vDhV1lwGBv6rpxurKOEWY/ ?d?d?d?d?d?d

discuz用戶密碼hash破解

其密碼加密方式md5(md5($pass).$salt)

hashcat64.exe -a 3 -m 2611 --force 14e1b600b1fd579f47433b88e8d85291: ?d?d?d?d?d?d

破解RAR壓縮密碼

首先rar2john獲取rar文件hash值下載地址

獲取rar文件的hash值:rar2john.exe 1.rar
結(jié)果:
1.rar:$rar5$16$639e9ce8344c680da12e8bdd4346a6a3$15$a2b056a21a9836d8d48c2844d171b73d$8$04a52d2224ad082e

長治網(wǎng)絡(luò)安全等級保護(hù),長治等保,長治網(wǎng)安備案,網(wǎng)站制作,網(wǎng)站建站,網(wǎng)站運(yùn)維,Linux系統(tǒng)運(yùn)維,Windows系統(tǒng)運(yùn)維,服務(wù)器運(yùn)維,環(huán)境部署,環(huán)境搭建,私有云存儲

hashcat64.exe -a 3 -m 13000 --force $rar5$16$639e9ce8344c680da12e8bdd4346a6a3$15$a2b056a21a9836d8d48c2844d171b73d$8$04a52d2224ad082e ?d?d?d?d?d?d

長治網(wǎng)絡(luò)安全等級保護(hù),長治等保,長治網(wǎng)安備案,網(wǎng)站制作,網(wǎng)站建站,網(wǎng)站運(yùn)維,Linux系統(tǒng)運(yùn)維,Windows系統(tǒng)運(yùn)維,服務(wù)器運(yùn)維,環(huán)境部署,環(huán)境搭建,私有云存儲

注意:

hashcat 支持 RAR3-hp 和 RAR5,官方示例如下:

-m參數(shù)    類型      示例 hash
12500    RAR3-hp    $RAR3$*0*45109af8ab5f297a*adbf6c5385d7a40373e8f77d7b89d317
13000    RAR5       $rar5$16$74575567518807622265582327032280$15$f8b4064de34ac02ecabfe

zip密碼破解

用zip2john獲取文件的hash值:zip2john.exe 1.zip
結(jié)果:1.zip:$zip2$*0*3*0*554bb43ff71cb0cac76326f292119dfd*ff23*5*24b28885ee*d4fe362bb1e91319ab53*$/zip2$:::::1.zip-1.txt


長治網(wǎng)絡(luò)安全等級保護(hù),長治等保,長治網(wǎng)安備案,網(wǎng)站制作,網(wǎng)站建站,網(wǎng)站運(yùn)維,Linux系統(tǒng)運(yùn)維,Windows系統(tǒng)運(yùn)維,服務(wù)器運(yùn)維,環(huán)境部署,環(huán)境搭建,私有云存儲


hashcat64.exe -a 3 -m 13600 $zip2$*0*3*0*554bb43ff71cb0cac76326f292119dfd*ff23*5*24b28885ee*d4fe362bb1e91319ab53*$/zip2$ --force ?d?d?d?d?d?d


長治網(wǎng)絡(luò)安全等級保護(hù),長治等保,長治網(wǎng)安備案,網(wǎng)站制作,網(wǎng)站建站,網(wǎng)站運(yùn)維,Linux系統(tǒng)運(yùn)維,Windows系統(tǒng)運(yùn)維,服務(wù)器運(yùn)維,環(huán)境部署,環(huán)境搭建,私有云存儲


破解office密碼

獲取office的hash值:python office2john.py 11.docx
結(jié)果:11.docx:$office$*2013*100000*256*16*e4a3eb62e8d3576f861f9eded75e0525*9eeb35f0849a7800d48113440b4bbb9c*577f8d8b2e1c5f60fed76e62327b38d28f25230f6c7dfd66588d9ca8097aabb9


長治網(wǎng)絡(luò)安全等級保護(hù),長治等保,長治網(wǎng)安備案,網(wǎng)站制作,網(wǎng)站建站,網(wǎng)站運(yùn)維,Linux系統(tǒng)運(yùn)維,Windows系統(tǒng)運(yùn)維,服務(wù)器運(yùn)維,環(huán)境部署,環(huán)境搭建,私有云存儲




hashcat64.exe -a 3 -m 9600 $office$*2013*100000*256*16*e4a3eb62e8d3576f861f9eded75e0525*9eeb35f0849a7800d48113440b4bbb9c*577f8d8b2e1c5f60fed76e62327b38d28f25230f6c7dfd66588d9ca8097aabb9 --force ?d?d?d?d?d?d




長治網(wǎng)絡(luò)安全等級保護(hù),長治等保,長治網(wǎng)安備案,網(wǎng)站制作,網(wǎng)站建站,網(wǎng)站運(yùn)維,Linux系統(tǒng)運(yùn)維,Windows系統(tǒng)運(yùn)維,服務(wù)器運(yùn)維,環(huán)境部署,環(huán)境搭建,私有云存儲



破解WIFI密碼

首先先把我們的握手包轉(zhuǎn)化為hccapx格式,現(xiàn)在最新版的hashcat只支持hccapx格式了,以前的hccap格式已經(jīng)不支持了

官方在線轉(zhuǎn)化https://hashcat.net/cap2hccapx/
hashcat64.exe -a 3 -m 2500 1.hccapx 1391040?d?d?d?d


長治網(wǎng)絡(luò)安全等級保護(hù),長治等保,長治網(wǎng)安備案,網(wǎng)站制作,網(wǎng)站建站,網(wǎng)站運(yùn)維,Linux系統(tǒng)運(yùn)維,Windows系統(tǒng)運(yùn)維,服務(wù)器運(yùn)維,環(huán)境部署,環(huán)境搭建,私有云存儲



Others

  1. 對于破解過的hash值,用hashcat64.exe hash --show查看結(jié)果

  2. 所有的hash破解結(jié)果都在hashcat.potfile文件中

  3. 如果破解的時(shí)間太長,可以按s鍵可以查看破解的狀態(tài),p鍵暫停,r鍵繼續(xù)破解,q鍵退出破解。

  4. 在使用GPU模式進(jìn)行破解時(shí),可以使用-O參數(shù)自動進(jìn)行優(yōu)化

  5. 在實(shí)際破解中的建議,如果我們盲目的去破解,會占用我們大量的時(shí)間和資源

    1.首先走一遍常用的弱口令字典
    2.組合密碼,如:zhang1999,用姓氏和出生年組合,當(dāng)然也可以用其它的組合,這里舉個例子而已
    3.把常用的掩碼組合整理起來放在masks中的.hcmask文件中,然后讓它自動加載破解
    4.如果實(shí)在不行,你可以嘗試低位數(shù)的所有組合去跑,不過不建議太高位數(shù)的組合去破解,因?yàn)槿绻麑Ψ皆O(shè)置的密碼很復(fù)雜的話,到頭來你密碼沒有破解到,卻浪費(fèi)了大量的時(shí)間和資源,得不償失

    6.HashCat參數(shù)優(yōu)化
    考慮到hashcat的破解速度以及資源的分配,我們可以對一些參數(shù)進(jìn)行配置
    1.Workload tuning 負(fù)載調(diào)優(yōu)。
    該參數(shù)支持的值有1,8,40,80,160

    --gpu-accel 160 可以讓GPU發(fā)揮最大性能。

    2.Gpu loops 負(fù)載微調(diào)
    該參數(shù)支持的值的范圍是8-1024(有些算法只支持到1000)。

    --gpu-loops 1024 可以讓GPU發(fā)揮最大性能。

    3.Segment size 字典緩存大小
    該參數(shù)是設(shè)置內(nèi)存緩存的大小,作用是將字典放入內(nèi)存緩存以加快字典破解速度,默認(rèn)為32MB,可以根據(jù)自身內(nèi)存情況進(jìn)行設(shè)置,當(dāng)然是越大越塊了。

    --segment-size 512 可以提高大字典破解的速度。

    文章轉(zhuǎn)自先知社區(qū),原文作者By七友,侵刪


上一條:密碼破解的技術(shù)原理,如何提升解密的成功率,如何成功解密找回密碼
下一條:windows系統(tǒng)下使用GPU顯卡性能破解密碼教程,含示例,詳細(xì)步驟!
中文字幕一区二区在线观看| 日韩有码欧美| 涩涩在线视频| 欧美+日本+国产+在线a∨观看| 亚洲高清不卡在线观看| 成人xxxxx| 先锋影音久久久| 欧美肥老妇视频| 午夜欧美巨大性欧美巨大| 欧美日韩精品在线播放| xx欧美撒尿嘘撒尿xx| 一区二区三区欧美在线| 色综合色综合色综合色综合| 99香蕉久久| 国产目拍亚洲精品99久久精品| 精品国产一区二区三区不卡 | 91在线视频观看免费| 欧美精美视频| 91精品国产综合久久小美女| 91在线高清免费观看| 精品国产乱码久久久久久108| 亚洲精品乱码视频| 国产精品videossex撒尿| 亚洲一二三四久久| 亚洲高清视频一区| 日韩国产网站| 17c精品麻豆一区二区免费| 久久久综合免费视频| 爱高潮www亚洲精品| 久久亚洲精品一区| 最新视频 - x88av| 青青草国产成人99久久| 熟女熟妇伦久久影院毛片一区二区| 美日韩一区二区三区| 无码人妻少妇伦在线电影| 国产三级久久久| 欧美日韩激情视频一区二区三区| 日韩毛片在线免费观看| 男女超爽视频免费播放| 精品福利电影| 欧美精品激情视频| 蜜臀国产一区| 5月丁香婷婷综合| 五月天最新网址| 一区二区三区小说| 美女视频黄a视频全免费观看| 一区二区免费视频| 欧美一区二区久久久| 成人午夜电影在线播放| 天天综合av| 久久天天东北熟女毛茸茸| 综合国产视频| 亚洲一区久久久| 亚洲美女少妇无套啪啪呻吟| 青青影院一区二区三区四区| 免费在线观看成人| 国产 日韩 亚洲 欧美| 国产精品欧美极品| 一本大道香蕉久在线播放29| 欧美一区在线视频| **日韩最新| 国产裸体写真av一区二区| 国产欧美丝祙| 日本精品久久久久久久久久| 国产精品国产三级国产专播品爱网| 免费观看又污又黄在线观看国产| 欧美性色综合网| 中文字幕在线官网| 欧美精品激情在线观看| 狠久久av成人天堂| a级黄色一级片| 亚洲午夜av在线| 国产h片在线观看| 国产97在线视频| 老**午夜毛片一区二区三区| 久久久久人妻精品一区三寸| 亚洲亚洲精品在线观看| 中文字幕在线三区| 欧美日韩国产成人在线观看| 亚洲一区 二区 三区| 男人的天堂成人| 一区二区激情小说| 欧美日韩国产观看视频| 国产精品久久久久av免费| 人人狠狠综合久久亚洲| 久久国产这里只有精品| 日韩欧美一区二区在线视频| 99久久香蕉| 日本在线视频一区| 亚洲精品免费播放| 高清成人在线| 精品国产一区二区三区四区精华| 国产欧美一二三区| h片在线观看下载| 国产精品永久免费视频| 国产精品一级片| 国产在线中文字幕| 久久免费视频在线观看| 毛片av一区二区三区| 五月激情在线| 亚洲狠狠婷婷| 欧美一级黄色影院| 日韩一区二区电影在线| 国产欧美日韩| 国内精品视频一区二区三区| 欧美日韩一区二区欧美激情| 久久动漫网址| 亚洲欧美精品| 色婷婷av久久久久久久| 91午夜精品| 自拍偷拍亚洲色图欧美| 色综合久久久久久久| 思热99re视热频这里只精品| 欧美狂野激情性xxxx在线观| 日韩一级片在线观看| 日韩极品一区| 国产一二三区av| 一区二区三区高清国产| 日本中文字幕一区二区视频| 国产色在线 com| 91精品国产综合久久香蕉| 亚洲欧美一区二区三区孕妇| 99精品中文字幕在线不卡| www国产精品内射老熟女| 亚洲欧美日韩爽爽影院| 奇米一区二区三区| 日韩精品分区| 欧美日韩喷水| 7777精品伊人久久久大香线蕉最新版| 色135综合网| 超碰97在线免费| 2019中文字幕在线观看| 久久久国产一区二区三区四区小说 | 蜜臀av一区二区三区| 一级片在线视频| 国产精品久久久久久久久借妻 | mm1313亚洲国产精品美女| 亚洲free性xxxx护士白浆| 亚洲一区二区三区不卡国产欧美| 老司机成人在线| 97影院理论午夜| 激情懂色av一区av二区av| 日韩经典一区| 国产在线视频你懂得| 免费在线激情视频| 国产精品主播视频| 亚洲男人天堂视频| 欧美视频久久| 国产三级香港三韩国三级| 国产精品va在线观看无码| 亚洲高清视频一区| 亚洲乱码国产一区三区| 日韩在线视频在线观看| 青青草原成人网| 一本色道久久综合狠狠躁篇的优点 | 欧美日韩xxxx| 精品这里只有精品| 国产原创精品| 91在线观看欧美日韩| 婷婷五月综合缴情在线视频| 人妻少妇被粗大爽9797pw| 国产精品免费久久久| 不卡视频一区二区| 国产一区二区网| 美女xx视频| 精品一区日韩成人| 成人免费视频网| 亚洲影视中文字幕| 一区二区三区四区欧美日韩| 国产精品亚洲片夜色在线| 国产69精品久久久久9| 欧美日韩视频在线第一区| 337p日本欧洲亚洲大胆色噜噜| 久久久精品视频成人| 97国产suv精品一区二区62| 免费人成自慰网站| 黄色视屏在线免费观看| 91黑丝在线| 国产三级电影在线观看| 日韩有码一区| 色婷婷热久久| 91亚洲精品在看在线观看高清| 亚洲尤物精选| 久久婷婷激情| 日韩深夜福利| 羞羞在线视频| av一区二区三区四区电影| 日韩一本二本av| 91在线精品一区二区| 成人短片线上看| av岛国在线| jlzzjlzz欧美大全| 国内一区在线| 在线看福利67194| 亚洲午夜久久久久久久久电影院 | 美女日批免费视频| 国产91精品最新在线播放| 日韩精品在线网站| 中文一区二区在线观看| 亚洲图片在线|