阅读关于密码的新建议似乎很容易(至少在我的工作场所),我想知道如何使用hashcat破解四个字的密码散列?
假设我有一个用户声称无法破解的密码的散列1da9133ab9dbd11d2937ec8d312e1e2569857059e73cc72df92e670928983ab5,因为它是一个16个字符长的“密码”,我如何结合哈希猫的字典来破解它(比方说,我怀疑它只有四个字的密码)?我看到你可以合并两本字典,所以你可以破解两个单词的密码,但是4呢?
到目前为止,我看到的唯一方法是从原来的英语词典中创建一个包含所有两个单词组合的字典,然后使用这个“2字”字典两次(因此它使它成为一个四字词典)进行组合攻击:
./combinator.bin dict.txt dict.tdt > dict2words.txt
./hashcat64.bin -m 0 -a 1 hash.txt dict2words.txt dict2words.txt但是生成这样一个dict2words.txt文件感觉很重。
发布于 2019-07-24 14:32:21
您正在寻找hashcat的相关工具打印处理机,也是由hashcat的作者编写的。它是专为多字密码和类似的“组合”工作而设计的。
一个致命的PRINCE特性是,所有的组合都可以为您工作,而不必将所有的组合存储在磁盘上(这可能就是您所说的“沉重”吗?)
princeprocessor还包括通过添加各种排列来最大化GPU利用率的一些hashcat规则。
提示:修改非常短的单词列表,并直接观察输出:
$ cat wordlist.txt
xenos
hashcat
prince
passphrase
$ pp64 --elem-cnt-min=4 --elem-cnt-max=4 wordlist.txt
xenosxenosxenosxenos
xenosxenosxenosprince
xenosxenosprincexenos
xenosprincexenosxenos
princexenosxenosxenos
xenosxenosxenoshashcat
xenosxenosprinceprince
xenosprincexenosprince
[...]
passphraseprincehashcatxenos
passphrasehashcatxenosxenos
hashcatpassphraseprincexenos
passphrasehashcatprincexenos..。然后,一旦它按照您预期的方式工作,使用wordlist模式(-a 0)将您的输出与实际的wordlist连接到D5。
https://security.stackexchange.com/questions/214033
复制相似问题