Hashcat 可以用于破解 Linux 的 shadow 文件中的密码。 Hashcat 是一款功能强大的密码破解工具,支持多种哈希算法和攻击模式,包括针对 Linux 系统用户密码的破解。Linux 系统中的用户密码通常存储在 /etc/shadow 文件中,该文件包含了用户密码的哈希值。 要使用 Hashcat 破解 Linux 的 shadow
–remove 移除破解成功的hash,当hash是从文本中读取时有用,避免自己手工移除已经破解的hash –stdout 控制台模式 –potfile-disable 不写入pot文件 –debug-mode=NUM 定义调试模式(仅通过使用规则进行混合),参见下面的参考资料 –debug-file=FILE 调试规则的输出文件(请参阅调试模式) -e, –salt-file=FILE 定义加...
在linux中,我们知道,密码分别存储在/etc/passwd和/etc/shadow中,只需要more /etc/shadow,将其中的文件复制出来,使用工具破解即可 将root和jackson用户的密码保存到/var/www/html/passWeb服务目录中 highlighter- apache root:$6$90/diajJs2fHcIGa$hB5wj4tMF8Qdd6o5VNRTY4v4vEpV8x0NP4O1N/tpJ8ns7JmJ8RyvS...
–show 仅仅显示已经破解的密码 –left 仅仅显示未破解的密码 –username 忽略hash表中的用户名,对linux文件直接进行破解,不需要进行整理。 –remove 移除破解成功的hash,当hash是从文本中读取时有用,避免自己手工移除已经破解的hash –stdout 控制台模式 –potfile-disable 不写入pot文件 –debug-mode=NUM 定义调试...
可通过 cat /etc/shadow 获取哈希值 或者不删除用户名,直接使用 --username 参数 hashcat -a 3 -m 1800 --force 'qiyou:$6$QDq75ki3$jsKm7qTDHz/xBob0kF1Lp170Cgg0i5Tslf3JW/sm9k9Q916mBTyilU3PoOsbRdxV8TAmzvdgNjrCuhfg3jKMY1' ?l?l?l?l?l --username NTLM NT Hash hashcat -a 3 -m 10...
--username 忽略hash文件中的指定的用户名,在破解linux系统用户密码hash可能会用到 --remove 删除已被破解成功的hash -r 使用自定义破解规则 攻击模式: # | Mode ===+=== 0 | Straight(字段破解) 1 | Combination(组合破解) 3 | Brute-force(掩码暴力破解) 6 |...
以Linux 的 shadow 文件为例,其 hash 在计算的过程中就加入了 salt。salt 是一个附加在输入上的随机数据,它会和最终的 hash 一并保存在 shadow 文件内。由于有 salt 的加入,彩虹表很难覆盖到 hash 对应的明文,这也就一定程度上保证了用户密码本身的机密性。
shadow-test.txt包含一个测试账号Hash。密码文件包含abc和password两个密码,hash类型为sha512,使用密码字典+规则破解的命令如下: hashcat -a 0 -m 1800 shadow-test.txt ./password.txt -r /usr/share/hashcat/rules/d3adhob0.rule --force Hashview使用密码规则 ...
也可以手动解压运行二进制文件https://github.com/hashcat/hashcat/releases下载最新版压缩包: bash # 解压tarzxvf hashcat-5.1.0.7zcdhashcat-5.1.0# 根据自己的平台执行对应的二进制文件./hashcat64.bin ./hashcat32.bin Windows https://github.com/hashcat/hashcat/releases下载最新版压缩包,解压根据自己的...
然后开始使用字典破解: Bash hashcat -a 0 -m 300 --force '81F5E21E35407D884A6CD4A731AEBFB6AF209E1B' hashpass.txt -O Linux /etc/shadow sha512crypt $6$, SHA512 (Unix) 查看/etc/shadow密码文件: Bash root@kali-linux:~# cat /etc/shadow root:$6$4ojiBMDPrehqrLkX$d2T7Cn8LKkLk4SDX...