国产夫妻在线播放_精品久久国产97色综合_麻豆精品视频在线观看视频_青草青草久热精品视频在线网站_av资源在线_亚洲国产精品久久不卡毛片_成人黄色大片网站_黄色欧美日韩_欧美性一区二区三区_美女视频免费观看网站在线_亚洲精品无吗_狠狠躁夜夜躁久久躁别揉

使用專業(yè)的解密軟件自己電腦破解Exlce、word、pdf、壓縮包格式密碼教程

2024-12-25 15:15:13

簡介


Hashcat是自稱世界上最快的密碼恢復工具。它在2015年之前擁有專有代碼庫,但現(xiàn)在作為免費軟件發(fā)布。適用于Linux,OS X和Windows的版本可以使用基于CPU或基于GPU的變體。支持hashcat的散列算法有Microsoft LM哈希,MD4,MD5,SHA系列,Unix加密格式,MySQL和Cisco PIX等。
hashcat支持多種計算核心:


GPU
CPU
APU
DSP
FPGA
Coprocessor

GPU的驅(qū)動要求


AMD GPUs on Linux require "RadeonOpenCompute (ROCm)" Software Platform (1.6.180 or later)
AMD GPUs on Windows require "AMD Radeon Software Crimson Edition" (15.12 or later)
Intel CPUs require "OpenCL Runtime for Intel Core and Intel Xeon Processors" (16.1.1 or later)
Intel GPUs on Linux require "OpenCL 2.0 GPU Driver Package for Linux" (2.0 or later)
Intel GPUs on Windows require "OpenCL Driver for Intel Iris and Intel HD Graphics"
NVIDIA GPUs require "NVIDIA Driver" (367.x or later)


最新版hashcat下載地址:https://hashcat.net/files/hashcat-5.1.0.7z
GitHub地址:https://github.com/hashcat/hashcat


參數(shù)

下面使常見的參數(shù),想了解更多的參數(shù)可以hashcat --help查看

-a  指定要使用的破解模式,其值參考后面對參數(shù)。“-a 0”字典攻擊,“-a 1” 組合攻擊;“-a 3”掩碼攻擊。
-m  指定要破解的hash類型,如果不指定類型,則默認是MD5
-o  指定破解成功后的hash及所對應的明文密碼的存放位置,可以用它把破解成功的hash寫到指定的文件中
--force 忽略破解過程中的警告信息,跑單條hash可能需要加上此選項
--show  顯示已經(jīng)破解的hash及該hash所對應的明文
--increment  啟用增量破解模式,你可以利用此模式讓hashcat在指定的密碼長度范圍內(nèi)執(zhí)行破解過程
--increment-min  密碼最小長度,后面直接等于一個整數(shù)即可,配置increment模式一起使用
--increment-max  密碼最大長度,同上
--outfile-format 指定破解結果的輸出格式id,默認是3
--username   忽略hash文件中的指定的用戶名,在破解linux系統(tǒng)用戶密碼hash可能會用到
--remove     刪除已被破解成功的hash
-r       使用自定義破解規(guī)則

攻擊模式:

# | Mode
 ===+======
  0 | Straight(字段破解)
  1 | Combination(組合破解)
  3 | Brute-force(掩碼暴力破解)
  6 | Hybrid Wordlist + Mask(字典+掩碼破解)
  7 | Hybrid Mask + Wordlist(掩碼+字典破解)

輸出格式

1 = hash[:salt]
2 = plain
3 = hash[:salt]:plain
4 = hex_plain
5 = hash[:salt]:hex_plain
6 = plain:hex_plain
7 = hash[:salt]:plain:hex_plain
8 = crackpos
9 = hash[:salt]:crackpos
10 = plain:crackpos
11 = hash[:salt]:plain:crackpos
12 = hex_plain:crackpos
13 = hash[:salt]:hex_plain:crackpos
14 = plain:hex_plain:crackpos
15 = hash[:salt]:plain:hex_plain:crackpos

Hash id對照表

因為實在是太多了,所有我就貼一部分常見的hash類型,要想了解所有的參數(shù)可到hashcat的Wiki上去看,或者直接hashcat --help查看hash對照表

- [ Hash modes ] -

      # | Name                                             | Category
  ======+==================================================+======================================
    900 | MD4                                              | Raw Hash
      0 | MD5                                              | Raw Hash
   5100 | Half MD5                                         | Raw Hash
    100 | SHA1                                             | Raw Hash
   1300 | SHA2-224                                         | Raw Hash
   1400 | SHA2-256                                         | Raw Hash
  10800 | SHA2-384                                         | Raw Hash
   1700 | SHA2-512                                         | Raw Hash
  17300 | SHA3-224                                         | Raw Hash
  17400 | SHA3-256                                         | Raw Hash
  17500 | SHA3-384                                         | Raw Hash
  17600 | SHA3-512                                         | Raw Hash
     10 | md5($pass.$salt)                                 | Raw Hash, Salted and/or Iterated
     20 | md5($salt.$pass)                                 | Raw Hash, Salted and/or Iterated
     30 | md5(utf16le($pass).$salt)                        | Raw Hash, Salted and/or Iterated
     40 | md5($salt.utf16le($pass))                        | Raw Hash, Salted and/or Iterated
   3800 | md5($salt.$pass.$salt)                           | Raw Hash, Salted and/or Iterated
   3710 | md5($salt.md5($pass))                            | Raw Hash, Salted and/or Iterated
   4010 | md5($salt.md5($salt.$pass))                      | Raw Hash, Salted and/or Iterated
   4110 | md5($salt.md5($pass.$salt))                      | Raw Hash, Salted and/or Iterated
   2600 | md5(md5($pass))                                  | Raw Hash, Salted and/or Iterated
   3910 | md5(md5($pass).md5($salt))                       | Raw Hash, Salted and/or Iterated
   4300 | md5(strtoupper(md5($pass)))                      | Raw Hash, Salted and/or Iterated
   4400 | md5(sha1($pass))                                 | Raw Hash, Salted and/or Iterated
    110 | sha1($pass.$salt)                                | Raw Hash, Salted and/or Iterated
    120 | sha1($salt.$pass)                                | Raw Hash, Salted and/or Iterated
    130 | sha1(utf16le($pass).$salt)                       | Raw Hash, Salted and/or Iterated
    140 | sha1($salt.utf16le($pass))                       | Raw Hash, Salted and/or Iterated
   4500 | sha1(sha1($pass))                                | Raw Hash, Salted and/or Iterated
   4520 | sha1($salt.sha1($pass))                          | Raw Hash, Salted and/or Iterated
   4700 | sha1(md5($pass))                                 | Raw Hash, Salted and/or Iterated
   4900 | sha1($salt.$pass.$salt)                          | Raw Hash, Salted and/or Iterated
  14400 | sha1(CX)                                         | Raw Hash, Salted and/or Iterated
   1410 | sha256($pass.$salt)                              | Raw Hash, Salted and/or Iterated
   1420 | sha256($salt.$pass)                              | Raw Hash, Salted and/or Iterated
   1430 | sha256(utf16le($pass).$salt)                     | Raw Hash, Salted and/or Iterated
   1440 | sha256($salt.utf16le($pass))                     | Raw Hash, Salted and/or Iterated
   1710 | sha512($pass.$salt)                              | Raw Hash, Salted and/or Iterated
   1720 | sha512($salt.$pass)                              | Raw Hash, Salted and/or Iterated
   1730 | sha512(utf16le($pass).$salt)                     | Raw Hash, Salted and/or Iterated
   1740 | sha512($salt.utf16le($pass))                     | Raw Hash, Salted and/or Iterated
  14000 | DES (PT = $salt, key = $pass)                    | Raw Cipher, Known-Plaintext attack
  14100 | 3DES (PT = $salt, key = $pass)                   | Raw Cipher, Known-Plaintext attack
  14900 | Skip32 (PT = $salt, key = $pass)                 | Raw Cipher, Known-Plaintext attack
  15400 | ChaCha20                                         | Raw Cipher, Known-Plaintext attack
   2500 | WPA-EAPOL-PBKDF2                                 | Network Protocols
   2501 | WPA-EAPOL-PMK                                    | Network Protocols
  16800 | WPA-PMKID-PBKDF2                                 | Network Protocols
  16801 | WPA-PMKID-PMK                                    | Network Protocols
   7300 | IPMI2 RAKP HMAC-SHA1                             | Network Protocols
   7500 | Kerberos 5 AS-REQ Pre-Auth etype 23              | Network Protocols
   8300 | DNSSEC (NSEC3)                                   | Network Protocols
  10200 | CRAM-MD5                                         | Network Protocols
  11100 | PostgreSQL CRAM (MD5)                            | Network Protocols
  11200 | MySQL CRAM (SHA1)                                | Network Protocols
  16100 | TACACS+                                          | Network Protocols
  16500 | JWT (JSON Web Token)                             | Network Protocols
    121 | SMF (Simple Machines Forum) > v1.1               | Forums, CMS, E-Commerce, Frameworks
    400 | phpBB3 (MD5)                                     | Forums, CMS, E-Commerce, Frameworks
   2811 | MyBB 1.2+                                        | Forums, CMS, E-Commerce, Frameworks
   2811 | IPB2+ (Invision Power Board)                     | Forums, CMS, E-Commerce, Frameworks
   8400 | WBB3 (Woltlab Burning Board)                     | Forums, CMS, E-Commerce, Frameworks
     11 | Joomla < 2.5.18                                  | Forums, CMS, E-Commerce, Frameworks
    400 | Joomla >= 2.5.18 (MD5)                           | Forums, CMS, E-Commerce, Frameworks
    400 | WordPress (MD5)                                  | Forums, CMS, E-Commerce, Frameworks
   2612 | PHPS                                             | Forums, CMS, E-Commerce, Frameworks
   7900 | Drupal7                                          | Forums, CMS, E-Commerce, Frameworks
     21 | osCommerce                                       | Forums, CMS, E-Commerce, Frameworks
     21 | xt:Commerce                                      | Forums, CMS, E-Commerce, Frameworks
  11000 | PrestaShop                                       | Forums, CMS, E-Commerce, Frameworks
    124 | Django (SHA-1)                                   | Forums, CMS, E-Commerce, Frameworks
  10000 | Django (PBKDF2-SHA256)                           | Forums, CMS, E-Commerce, Frameworks
     12 | PostgreSQL                                       | Database Server
    131 | MSSQL (2000)                                     | Database Server
    132 | MSSQL (2005)                                     | Database Server
   1731 | MSSQL (2012, 2014)                               | Database Server
    200 | MySQL323                                         | Database Server
    300 | MySQL4.1/MySQL5                                  | Database Server
   3100 | Oracle H: Type (Oracle 7+)                       | Database Server
    112 | Oracle S: Type (Oracle 11+)                      | Database Server
  12300 | Oracle T: Type (Oracle 12+)                      | Database Server
   8000 | Sybase ASE                                       | Database Server
  15000 | FileZilla Server >= 0.9.55                       | FTP Server
  11500 | CRC32                                            | Checksums
   3000 | LM                                               | Operating Systems
   1000 | NTLM                                             | Operating Systems
    500 | md5crypt, MD5 (Unix), Cisco-IOS $1$ (MD5)        | Operating Systems
   3200 | bcrypt $2*$, Blowfish (Unix)                     | Operating Systems
   7400 | sha256crypt $5$, SHA256 (Unix)                   | Operating Systems
   1800 | sha512crypt $6$, SHA512 (Unix)                   | Operating Systems
    122 | macOS v10.4, MacOS v10.5, MacOS v10.6            | Operating Systems
   1722 | macOS v10.7                                      | Operating Systems
   7100 | macOS v10.8+ (PBKDF2-SHA512)                     | Operating Systems
  11600 | 7-Zip                                            | Archives
  12500 | RAR3-hp                                          | Archives
  13000 | RAR5                                             | Archives
  13600 | WinZip                                           | Archives
   9700 | MS Office <= 2003 $0/$1, MD5 + RC4               | Documents
   9710 | MS Office <= 2003 $0/$1, MD5 + RC4, collider #1  | Documents
   9720 | MS Office <= 2003 $0/$1, MD5 + RC4, collider #2  | Documents
   9800 | MS Office <= 2003 $3/$4, SHA1 + RC4              | Documents
   9810 | MS Office <= 2003 $3, SHA1 + RC4, collider #1    | Documents
   9820 | MS Office <= 2003 $3, SHA1 + RC4, collider #2    | Documents
   9400 | MS Office 2007                                   | Documents
   9500 | MS Office 2010                                   | Documents
   9600 | MS Office 2013                                   | Documents
  10400 | PDF 1.1 - 1.3 (Acrobat 2 - 4)                    | Documents
  10410 | PDF 1.1 - 1.3 (Acrobat 2 - 4), collider #1       | Documents
  10420 | PDF 1.1 - 1.3 (Acrobat 2 - 4), collider #2       | Documents
  10500 | PDF 1.4 - 1.6 (Acrobat 5 - 8)                    | Documents
  10600 | PDF 1.7 Level 3 (Acrobat 9)                      | Documents
  10700 | PDF 1.7 Level 8 (Acrobat 10 - 11)                | Documents
  99999 | Plaintext                                        | Plaintext

掩碼設置

這里列一下常見的掩碼字符集

l | abcdefghijklmnopqrstuvwxyz          純小寫字母
u | ABCDEFGHIJKLMNOPQRSTUVWXYZ          純大寫字母
d | 0123456789                  純數(shù)字
h | 0123456789abcdef                常見小寫子目錄和數(shù)字
H | 0123456789ABCDEF                常見大寫字母和數(shù)字
s |  !"#$%&'()*+,-./:;<=>?@[\]^_`{|}~       特殊字符
a | ?l?u?d?s                    鍵盤上所有可見的字符
b | 0x00 - 0xff                 可能是用來匹配像空格這種密碼的

下面舉幾個簡單的例子來了解一下掩碼的設置

八位數(shù)字密碼:?d?d?d?d?d?d?d?d
八位未知密碼:?a?a?a?a?a?a?a?a
前四位為大寫字母,后面四位為數(shù)字:?u?u?u?u?d?d?d?d
前四位為數(shù)字或者是小寫字母,后四位為大寫字母或者數(shù)字:?h?h?h?h?H?H?H?H
前三個字符未知,中間為admin,后三位未知:?a?a?aadmin?a?a?a
6-8位數(shù)字密碼:--increment --increment-min 6 --increment-max 8 ?l?l?l?l?l?l?l?l
6-8位數(shù)字+小寫字母密碼:--increment --increment-min 6 --increment-max 8 ?h?h?h?h?h?h?h?h

如果我們想設置字符集為:abcd123456!@-+,那該怎么做呢。這就需要用到自定義字符集這個參數(shù)了,hashcat支持用戶最多定義4組字符集

--custom-charset1 [chars]等價于 -1
--custom-charset2 [chars]等價于 -2
--custom-charset3 [chars]等價于 -3
--custom-charset4 [chars]等價于 -4
在掩碼中用?1、?2、?3、?4來表示。

再來舉幾個例子:

--custom-charset1 abcd123456!@-+。然后我們就可以用"?1"去表示這個字符集了
--custom-charset2 ?l?d,這里和?2就等價于?h
-1 ?d?l?u,?1就表示數(shù)字+小寫字母+大寫字母
-3 abcdef -4 123456 那么?3?3?3?3?4?4?4?4就表示為前四位可能是“abcdef”,后四位可能是“123456”

例子

PS:我這里給一下我機子的配置,然后再對比一下破解的速度

CPU:Intel(R) Core(TM) i5-7300HQ CPU @ 2.50GHz
顯卡:GTX 1050 Ti

7位數(shù)字破解

hashcat64.exe -a 3 -m 0 --force 25c3e88f81b4853f2a8faacad4c871b6 ?d?d?d?d?d?d?d

長治網(wǎng)絡安全等級保護,長治等保,長治網(wǎng)安備案,網(wǎng)站制作,網(wǎng)站建站,網(wǎng)站運維,Linux系統(tǒng)運維,Windows系統(tǒng)運維,服務器運維,環(huán)境部署,環(huán)境搭建,私有云存儲


7位小寫字母破解:

hashcat64.exe -a 3 -m 0 --force 7a47c6db227df60a6d67245d7d8063f3 ?l?l?l?l?l?l?l

1-8位數(shù)字破解:

hashcat64.exe -a 3 -m 0 --force 4488cec2aea535179e085367d8a17d75 --increment --increment-min 1 --increment-max 8 ?d?d?d?d?d?d?d?d

1-8位小寫字母+數(shù)字破解

hashcat64.exe -a 3 -m 0 --force ab65d749cba1656ca11dfa1cc2383102 --increment --increment-min 1 --increment-max 8 ?h?h?h?h?h?h?h?h

特定字符集:123456abcdf!@+-

hashcat64.exe -a 3 -1 123456abcdf!@+- 8b78ba5089b11326290bc15cf0b9a07d ?1?1?1?1?1
注意一下:這里的-1和?1是數(shù)字1,不是字母l

1-8為位符集:123456abcdf!@+-

hashcat64.exe -a 3 -1 123456abcdf!@+- 9054fa315ce16f7f0955b4af06d1aa1b --increment --increment-min 1 --increment-max 8 ?1?1?1?1?1?1?1?1

1-8位數(shù)字+大小寫字母+可見特殊符號

hashcat64.exe -a 3 -1 ?d?u?l?s d37fc9ee39dd45a7717e3e3e9415f65d --increment --increment-min 1 --increment-max 8 ?1?1?1?1?1?1?1?1
或者:
hashcat64.exe -a 3 d37fc9ee39dd45a7717e3e3e9415f65d --increment --increment-min 1 --increment-max 8 ?a?a?a?a?a?a?a?a

字典破解

-a 0是指定字典破解模式,-o是輸出結果到文件中
hashcat64.exe -a 0 ede900ac1424436b55dc3c9f20cb97a8 password.txt -o result.txt

批量破解

hashcat64.exe -a 0 hash.txt password.txt -o result.txt

長治網(wǎng)絡安全等級保護,長治等保,長治網(wǎng)安備案,網(wǎng)站制作,網(wǎng)站建站,網(wǎng)站運維,Linux系統(tǒng)運維,Windows系統(tǒng)運維,服務器運維,環(huán)境部署,環(huán)境搭建,私有云存儲

字典組合破解:

hashcat64.exe -a 1 25f9e794323b453885f5181f1b624d0b pwd1.txt pwd2.txt

字典+掩碼破解

hashcat64.exe -a 6 9dc9d5ed5031367d42543763423c24ee password.txt ?l?l?l?l?l

Mysql4.1/5的PASSWORD函數(shù)


長治網(wǎng)絡安全等級保護,長治等保,長治網(wǎng)安備案,網(wǎng)站制作,網(wǎng)站建站,網(wǎng)站運維,Linux系統(tǒng)運維,Windows系統(tǒng)運維,服務器運維,環(huán)境部署,環(huán)境搭建,私有云存儲



hashcat64.exe -a 3 -m 300 --force 6BB4837EB74329105EE4568DDA7DC67ED2CA2AD9 ?d?d?d?d?d?d

sha512crypt $6$, SHA512 (Unix)破解

可以cat /etc/shadow獲取

hashcat64.exe -a 3 -m 1800 --force $6$mxuA5cdy$XZRk0CvnPFqOgVopqiPEFAFK72SogKVwwwp7gWaUOb7b6tVwfCpcSUsCEk64ktLLYmzyew/xd0O0hPG/yrm2X. ?l?l?l?l

不用整理用戶名,使用--username

hashcat64.exe -a 3 -m 1800 --force qiyou:$6$QDq75ki3$jsKm7qTDHz/xBob0kF1Lp170Cgg0i5Tslf3JW/sm9k9Q916mBTyilU3PoOsbRdxV8TAmzvdgNjrCuhfg3jKMY1 ?l?l?l?l?l --username

Windows NT-hash,LM-hash破解

可以用saminside獲取NT-hash,LM-hash的值


NT-hash:
hashcat64.exe -a 3 -m 1000 209C6174DA490CAEB422F3FA5A7AE634 ?l?l?l?l?l
LM-hash:
hashcat64.exe -a 3 -m 3000 F0D412BD764FFE81AAD3B435B51404EE ?l?l?l?l?l

mssql

hashcat64.exe -a 3 -m 132 --force 0x01008c8006c224f71f6bf0036f78d863c3c4ff53f8c3c48edafb ?l?l?l?l?l?d?d?d

wordpress密碼hash破解

具體加密腳本在./wp-includes/class-phpass.php的HashPassword函數(shù)

hashcat64.exe -a 3 -m 400 --force $P$BYEYcHEj3vDhV1lwGBv6rpxurKOEWY/ ?d?d?d?d?d?d

discuz用戶密碼hash破解

其密碼加密方式md5(md5($pass).$salt)

hashcat64.exe -a 3 -m 2611 --force 14e1b600b1fd579f47433b88e8d85291: ?d?d?d?d?d?d

破解RAR壓縮密碼

首先rar2john獲取rar文件hash值下載地址

獲取rar文件的hash值:rar2john.exe 1.rar
結果:
1.rar:$rar5$16$639e9ce8344c680da12e8bdd4346a6a3$15$a2b056a21a9836d8d48c2844d171b73d$8$04a52d2224ad082e

長治網(wǎng)絡安全等級保護,長治等保,長治網(wǎng)安備案,網(wǎng)站制作,網(wǎng)站建站,網(wǎng)站運維,Linux系統(tǒng)運維,Windows系統(tǒng)運維,服務器運維,環(huán)境部署,環(huán)境搭建,私有云存儲

hashcat64.exe -a 3 -m 13000 --force $rar5$16$639e9ce8344c680da12e8bdd4346a6a3$15$a2b056a21a9836d8d48c2844d171b73d$8$04a52d2224ad082e ?d?d?d?d?d?d

長治網(wǎng)絡安全等級保護,長治等保,長治網(wǎng)安備案,網(wǎng)站制作,網(wǎng)站建站,網(wǎng)站運維,Linux系統(tǒng)運維,Windows系統(tǒng)運維,服務器運維,環(huán)境部署,環(huán)境搭建,私有云存儲

注意:

hashcat 支持 RAR3-hp 和 RAR5,官方示例如下:

-m參數(shù)    類型      示例 hash
12500    RAR3-hp    $RAR3$*0*45109af8ab5f297a*adbf6c5385d7a40373e8f77d7b89d317
13000    RAR5       $rar5$16$74575567518807622265582327032280$15$f8b4064de34ac02ecabfe

zip密碼破解

用zip2john獲取文件的hash值:zip2john.exe 1.zip
結果:1.zip:$zip2$*0*3*0*554bb43ff71cb0cac76326f292119dfd*ff23*5*24b28885ee*d4fe362bb1e91319ab53*$/zip2$:::::1.zip-1.txt


長治網(wǎng)絡安全等級保護,長治等保,長治網(wǎng)安備案,網(wǎng)站制作,網(wǎng)站建站,網(wǎng)站運維,Linux系統(tǒng)運維,Windows系統(tǒng)運維,服務器運維,環(huán)境部署,環(huán)境搭建,私有云存儲


hashcat64.exe -a 3 -m 13600 $zip2$*0*3*0*554bb43ff71cb0cac76326f292119dfd*ff23*5*24b28885ee*d4fe362bb1e91319ab53*$/zip2$ --force ?d?d?d?d?d?d


長治網(wǎng)絡安全等級保護,長治等保,長治網(wǎng)安備案,網(wǎng)站制作,網(wǎng)站建站,網(wǎng)站運維,Linux系統(tǒng)運維,Windows系統(tǒng)運維,服務器運維,環(huán)境部署,環(huán)境搭建,私有云存儲


破解office密碼

獲取office的hash值:python office2john.py 11.docx
結果:11.docx:$office$*2013*100000*256*16*e4a3eb62e8d3576f861f9eded75e0525*9eeb35f0849a7800d48113440b4bbb9c*577f8d8b2e1c5f60fed76e62327b38d28f25230f6c7dfd66588d9ca8097aabb9


長治網(wǎng)絡安全等級保護,長治等保,長治網(wǎng)安備案,網(wǎng)站制作,網(wǎng)站建站,網(wǎng)站運維,Linux系統(tǒng)運維,Windows系統(tǒng)運維,服務器運維,環(huán)境部署,環(huán)境搭建,私有云存儲




hashcat64.exe -a 3 -m 9600 $office$*2013*100000*256*16*e4a3eb62e8d3576f861f9eded75e0525*9eeb35f0849a7800d48113440b4bbb9c*577f8d8b2e1c5f60fed76e62327b38d28f25230f6c7dfd66588d9ca8097aabb9 --force ?d?d?d?d?d?d




長治網(wǎng)絡安全等級保護,長治等保,長治網(wǎng)安備案,網(wǎng)站制作,網(wǎng)站建站,網(wǎng)站運維,Linux系統(tǒng)運維,Windows系統(tǒng)運維,服務器運維,環(huán)境部署,環(huán)境搭建,私有云存儲



破解WIFI密碼

首先先把我們的握手包轉(zhuǎn)化為hccapx格式,現(xiàn)在最新版的hashcat只支持hccapx格式了,以前的hccap格式已經(jīng)不支持了

官方在線轉(zhuǎn)化https://hashcat.net/cap2hccapx/
hashcat64.exe -a 3 -m 2500 1.hccapx 1391040?d?d?d?d


長治網(wǎng)絡安全等級保護,長治等保,長治網(wǎng)安備案,網(wǎng)站制作,網(wǎng)站建站,網(wǎng)站運維,Linux系統(tǒng)運維,Windows系統(tǒng)運維,服務器運維,環(huán)境部署,環(huán)境搭建,私有云存儲



Others

  1. 對于破解過的hash值,用hashcat64.exe hash --show查看結果

  2. 所有的hash破解結果都在hashcat.potfile文件中

  3. 如果破解的時間太長,可以按s鍵可以查看破解的狀態(tài),p鍵暫停,r鍵繼續(xù)破解,q鍵退出破解。

  4. 在使用GPU模式進行破解時,可以使用-O參數(shù)自動進行優(yōu)化

  5. 在實際破解中的建議,如果我們盲目的去破解,會占用我們大量的時間和資源

    1.首先走一遍常用的弱口令字典
    2.組合密碼,如:zhang1999,用姓氏和出生年組合,當然也可以用其它的組合,這里舉個例子而已
    3.把常用的掩碼組合整理起來放在masks中的.hcmask文件中,然后讓它自動加載破解
    4.如果實在不行,你可以嘗試低位數(shù)的所有組合去跑,不過不建議太高位數(shù)的組合去破解,因為如果對方設置的密碼很復雜的話,到頭來你密碼沒有破解到,卻浪費了大量的時間和資源,得不償失

    6.HashCat參數(shù)優(yōu)化
    考慮到hashcat的破解速度以及資源的分配,我們可以對一些參數(shù)進行配置
    1.Workload tuning 負載調(diào)優(yōu)。
    該參數(shù)支持的值有1,8,40,80,160

    --gpu-accel 160 可以讓GPU發(fā)揮最大性能。

    2.Gpu loops 負載微調(diào)
    該參數(shù)支持的值的范圍是8-1024(有些算法只支持到1000)。

    --gpu-loops 1024 可以讓GPU發(fā)揮最大性能。

    3.Segment size 字典緩存大小
    該參數(shù)是設置內(nèi)存緩存的大小,作用是將字典放入內(nèi)存緩存以加快字典破解速度,默認為32MB,可以根據(jù)自身內(nèi)存情況進行設置,當然是越大越塊了。

    --segment-size 512 可以提高大字典破解的速度。

    文章轉(zhuǎn)自先知社區(qū),原文作者By七友,侵刪


上一條:密碼破解的技術原理,如何提升解密的成功率,如何成功解密找回密碼
下一條:windows系統(tǒng)下使用GPU顯卡性能破解密碼教程,含示例,詳細步驟!
亚洲美女欧洲| 国产精品第一国产精品| 亚洲一线二线三线视频| 男人添女人下面高潮视频| 国产一区二区三区高清播放| 成人国产在线看| 波多野结衣精品在线| 欧美牲交a欧美牲交aⅴ免费真| 国产亚洲女人久久久久毛片| jizz蜜桃视频在线观看| 午夜成人在线视频| 免费av网站在线看| 精品亚洲永久免费精品| 国产私拍福利精品视频二区| 美女福利视频一区| 免费一区二区三区视频导航| 国产日韩欧美日韩大片| 亚洲影视在线| 18岁网站在线观看| 尤物在线观看一区| 日韩子在线观看| 亚洲香蕉av在线一区二区三区| 日本高清久久| 亚洲最大成人网色| 卡一卡二国产精品| 成年人视频在线免费| 午夜一区二区三区在线观看| 午夜av在线免费观看| 日韩在线中文字| 欧美色婷婷久久99精品红桃| 久久人人97超碰人人澡爱香蕉| 国产精品88av| 自拍偷拍电影| 精品国产免费人成在线观看| 国产在线视频欧美一区| 国产女同一区二区| 久久se这里有精品| 国产一级粉嫩xxxx| 91精品国产一区二区三区蜜臀| 日韩成人在线一区| 91免费综合在线| 国产成人av电影在线观看| 超碰在线中文| 日韩精品在线影院| 精品一级毛片| 400部精品国偷自产在线观看| 亚洲天堂2014| 免费av不卡在线观看| 4438全国成人免费| 老司机精品久久| 免费成人看片| 日韩欧美久久一区| 欧美美女在线直播| 亚洲一区三区视频在线观看| 亚洲色图第一区| 中文字幕在线高清| 91在线中文字幕| 国产91精品一区二区麻豆亚洲| 国产三级av在线| 中文字幕视频一区二区在线有码| 天天射综合网视频| 欧美激情成人网| 日韩一区二区电影| 日韩情爱电影在线观看| 无码精品a∨在线观看中文| 欧美日韩国产美| 成人精品毛片| 男人的天堂成人| 91豆麻精品91久久久久久| 豆花视频一区二区| 美女黄色片网站| 欧美日韩久久久一区| 国产精品午夜一区二区三区| 欧美成人精品免费| 日韩一区二区在线免费观看| 日本a口亚洲| 黄色一级免费大片| 亚洲国产精品va| 亚洲午夜一级| 美女网站在线| 欧美国产日韩免费| 国产精品一级二级三级| 黄色在线观看网站| 亚洲在线免费视频| 亚洲免费成人av| 我要色综合中文字幕| 超级碰在线观看| 日韩欧美视频在线| 亚洲片区在线| 日韩精品视频在线观看一区二区三区| 欧美激情一二三| 成人97人人超碰人人99| 福利成人导航| 久久综合九色综合网站| 精品国产乱码久久久久久虫虫漫画| 懂色av一区二区| 日韩 欧美 高清| 亚洲亚裔videos黑人hd| 日韩精品一卡二卡三卡四卡无卡| 国产福利小视频在线| 91精品视频在线免费观看| 夜色激情一区二区| 精品国产aⅴ| 午夜av电影| 国产精品视频地址| 亚洲激情第一区| 国产精品手机在线播放| 国产特级嫩嫩嫩bbb| 国产suv精品一区二区| 亚洲视频一区在线观看| 免费精品国产的网站免费观看| 99视频免费| 国产成人综合av| 亚洲国产精品麻豆| 久久精品国内一区二区三区水蜜桃| 一二三在线视频社区| 成人免费在线视频网址| 欧美午夜片欧美片在线观看| 中文精品久久| 毛片激情在线观看| 亚洲精品中文字幕在线| 日韩av资源在线播放| 国产成人免费高清| 免费看日产一区二区三区| 日韩一级理论片| 国产精品久久久久久搜索| 色综合天天狠狠| 一区二区黄色| 激情视频网站在线播放色| 国产二区视频在线| 欧美大片免费观看| 亚洲综合自拍偷拍| 亚洲视频狠狠| 欧美gv在线观看| 日本大胆人体视频| 久久成人在线视频| 亚洲影视在线观看| 狠狠88综合久久久久综合网| 超碰在线caoporn| 4444亚洲人成无码网在线观看| 色阁综合伊人av| 国产精品久久午夜夜伦鲁鲁| 成人激情开心网| 第一视频专区在线| 天天综合五月天| 午夜精品免费视频| 日韩欧美在线视频日韩欧美在线视频 | 国产主播欧美精品| 欧美日韩在线一区二区| 韩国成人在线视频| 欧美中文一区| 欧美一区二区三区| 国产裸体舞一区二区三区| 成人免费午夜电影| 日韩经典一区二区三区| 亚洲天堂成人网| 天堂蜜桃91精品| 久久精品亚洲成在人线av网址| 2021av在线| 无码人妻丰满熟妇区毛片18| 91青青草免费观看| 中文字幕亚洲欧美日韩2019| 亚洲va天堂va国产va久| 国产中文字幕精品| 日韩一区电影| 国产另类xxxxhd高清| 九色视频网站| 一区二区三区av在线| 国产成人久久久精品一区| 亚洲国产精品福利| 一区二区不卡在线播放 | 国产精品亚洲综合在线观看| 在线天堂视频| 蜜臀av色欲a片无码精品一区| 国产欧美日韩精品专区| 亚洲天堂2020| 日韩欧美精品中文字幕| 91小视频在线免费看| 亚洲激情视频| 伊人久久大香线蕉| 国产精品一区二区av影院萌芽| 小香蕉视频在线| 日韩av综合在线观看| 国产伦精品一区二区三毛| 久久久久久久999| 日韩欧美国产三级电影视频| 一区二区三区欧美在线观看| 国产一级精品在线| 狠狠噜噜久久| 日本一道高清一区二区三区| 在线手机中文字幕| 成年人视频在线观看免费| 亚洲成人av免费看| 一区二区在线中文字幕电影视频| 国产精品一区二区女厕厕| 爱福利视频一区| 欧美成人高清电影在线| 91精品办公室少妇高潮对白| 中文字幕中文乱码欧美一区二区| 国产成人啪免费观看软件|