hashcat 密码爆破

用户名:nana的哈希密码为208f0aba4a6d4b9afe94207e6c57d594。

在线破解无果

给钱是不可能给钱的,试试hashcat神器!!!

hashcat

哈希暴破神器,也支持基于规则生成密码字典,规则库位于hashcat/rules/:

dive.rule 含有需要的规则

把nana视为基础信息存入 base.txt 中作为输入,让 dive.rule 模仿学习生成类似的密码字典,保存至 se_passwds.txt:

hashcat --stdout base.txt -r /usr/share/hashcat/rules/dive.rule -o tmp.txt

wc -l tmp.txt                                   # 查看生成的密码个数!

strings tmp.txt > tmp1.txt                # 取字符串格式

sort -u tmp1.txt > se_passwds.txt   # 去重

得到se_passwds.txt

接着用社工字典暴破哈希密码:

hashcat --optimized-kernel-enable --attack-mode 0 '208f0aba4a6d4b9afe94207e6c57d594' se_passwds.txt --force --show

得到 nana 的密码 nanacnacnanac

爆破成功!!!!居然是这么简单的口令……

你可能感兴趣的:(hashcat 密码爆破)