意:所有這些工具都是捆綁在一起的Linux發行版,如Kali Linux或BackBox,所以我們一定會建議您安裝一個合適的Linux黑客系統,使您的生活更輕松 - 尤其是因為這些黑客工具可以(自動)更新。
1、Nmap (網絡映射器)
用于掃描端口和地圖網絡 - 還有一大堆!
Nmap是"Network Mapper"的縮寫,它是非常知名的免費開源黑客工具。Nmap主要用于網絡發現和安全審計。從字面上來說,世界各地的數千個系統管理員將使用nmap進行網絡存貨,檢查開放端口,管理服務升級計劃以及監視主機或服務正常運行時間。Nmap作為一種工具,以創造性的方式使用原始IP數據包來確定網絡上可用的主機,這些主機提供哪些服務(應用程序名稱和版本),哪些操作系統(指紋識別)以及什么類型和版本的數據包目標使用過濾器/防火墻。使用nmap有幾十個好處,其中之一是管理員用戶能夠確定網絡(和相關節點)是否需要修補。Nmap在每個黑客電影中都有特色,而不是最近的"機器人"系列。還值得一提的是,有一個名為"Zenmap"的Nmap的GUI版本。我們建議您學習使用Nmap(即"命令行"),然后當您感到有信心時,旋轉到Zenmap。
2、Metasploit(滲透測試軟件,免費與付費)
漏洞利用工具
Metasploit項目是一個非常受歡迎的pentesting或黑客框架。如果您是Metasploit的新人,將其視為可用于執行各種任務的"黑客工具和框架集"。網絡安全專業人士和道德黑客廣泛使用這是您必須學習的工具。Metasploit本質上是一個計算機安全項目(框架),為用戶提供有關已知安全漏洞的重要信息,并有助于制定滲透測試和IDS測試計劃,戰略和開發方法。在這里有一大堆令人難以置信的有用的Metasploit信息,我們希望我們選擇的書籍可以幫助您完成旅程,尤其是如果您是初學者的初學者,并尋找如何使用Metasploit的初學者教程。
3、John The Ripper
密碼破解工具
John The Ripper(通常你會看到縮寫為"JTR")贏得了最酷的名字的獎。John The Ripper,大多只是簡單地稱之為"john"是一種受歡迎的密碼破解工具,最常用于執行字典攻擊。John The Ripper采取文本字符串示例(從文本文件,稱為"單詞列表",包含字典中發現的流行和復雜的單詞或之前的破解的真實密碼),以與密碼破解相同的方式進行加密(包括加密算法和密鑰),并將輸出與加密字符串進行比較。此工具還可用于對字典攻擊執行各種更改。如果你在John Ripper和THC Hydra之間有點混淆,那么將John Ripper認為是"離線".
4、THC Hydra
密碼破解工具
我們有意將THC Hydra放在John The Ripper的下面,因為他們經常去"手"。THC Hydra(我們在整個網站上簡稱為"Hydra")是一個非常受歡迎的密碼破解者,擁有非常活躍和經驗豐富的開發團隊。基本上THC Hydra是一個快速穩定的網絡登錄黑客工具,它將使用字典或暴力攻擊來嘗試各種密碼和登錄組合。此黑客工具支持多種協議,包括郵件(POP3,IMAP等),數據庫,LDAP,SMB,VNC和SSH。看看John The Ripper的裂土器也是如此。
5、OWASP Zed
Web漏洞掃描器
Zed攻擊代理(ZAP)現在是最受歡迎的OWASP項目之一。您達到此頁面的事實意味著您可能已經是一名相對經驗豐富的網絡安全專業人士,因此您非常有可能對OWASP非常熟悉,尤其是OWASP十大威脅列表被認為是"指導書"的Web應用程序安全性。這個黑客入侵工具是非常有效的,也是一個易于使用的程序,可以在Web應用程序中發現漏洞。ZAP是一個受歡迎的工具,因為它確實有很多的支持,OWASP社區對于在網絡安全中工作的人來說真的是一個很好的資源。ZAP提供自動掃描儀以及各種工具,讓您可以手動發現安全漏洞。理解和掌握這個工具也將有利于你作為滲透測試者的職業生涯。如果您是開發人員,那么您明顯強烈建議您學習如何使用這個"黑客工具"非常熟練!
6、Wireshark
Web漏洞掃描器
Wireshark是一款非常受歡迎的五星級工具,一年來,它并沒有被列入我們的列表,但是受到人們的需求,我們在2016年6月下旬添加了它.Wireshark實際上是在網絡中實時捕獲數據包,然后顯示數據人性化的格式(詳細)。該工具(平臺)已經得到高度發展,它包括過濾器,顏色編碼和其他功能,讓用戶深入網絡流量和檢查各個數據包。如果你想成為一名滲透測試員,或者像網絡安全公司一樣工作,那么學習如何使用Wireshark就是必須的。有一大堆資源可以學習Wireshark,特別感興趣的還有一個Wireshark認證,您可以在您的LinkedIn個人資料中實現和放置。
7、Aircrack-ng
密碼破解工具
無線(無線)黑客工具的Aircrack套件是傳奇的,因為它們在右手使用時非常有效。對于那些新的無線特定黑客程序,Aircrack-ng是802.11 WEP和WPA-PSK密鑰破解工具,可以在捕獲足夠的數據包(恢復監視模式)時恢復密鑰。對于那些負責透徹和審核無線網絡的人,Aircrack-ng將成為您最好的朋友。知道Aircrack-ng可以實施標準的FMS攻擊以及像KoreK攻擊這樣的優化,以及PTW攻擊,使攻擊更有效力,這是非常有用的。如果你是一個平庸的黑客,那么你可以在幾分鐘內破解WEP,你應該很精通能夠破解WPA / WPA2。對于那些對無線黑客感興趣的人,
8、Maltego (免費與付費)
數字取證
Maltego的不同之處在于它在數字取證領域中起作用。Maltego是一個平臺,旨在向組織運營的企業或本地環境提供整體的網絡威脅圖片。關于Maltego的一個令人敬畏的事情可能使其如此受歡迎(并且包含在Kali Linux十佳)中,其獨特的視角在于提供基于網絡和資源的實體是整個網絡中的信息聚合 - 無論是當前配置在網絡中的一個脆弱的路由器或當前的工作人員在國際訪問中的下落,馬爾戈戈可以找到,聚合和可視化這些數據!對于有興趣了解如何使用Maltego的用戶,我們還建議您了解OSINT網絡安全數據采購。
9、Cain和Abel
密碼破解/密碼黑客攻擊
Cain和Abel(通常簡稱Cain)是一個非常受歡迎的黑客工具,而且在許多"黑客教程"中都經常提到在線。Cain和Abel是其"心臟",它是Microsoft Windows的密碼恢復工具,但可以在各種應用中使用標簽,例如,黑白黑帽子黑客使用Cain來恢復(即"破解")許多類型的密碼使用諸如網絡數據包嗅探的方法,并通過使用該工具來破解密碼散列。Cain,例如,當用來破解密碼哈希時,會使用字典攻擊,暴力,彩虹表攻擊和密碼分析攻擊等方法。
10、Nikto(網站漏洞掃描器)
網站漏洞掃描器黑客工具
Nikto是許多Pentmers喜歡使用的另一種經典的"黑客工具"。值得一提的是,Nickto是由Netsparker贊助的(這也是我們目錄中列出的另一個黑客工具)。Nikto是一款開放源代碼(GPL)Web服務器掃描器,可以掃描和檢測Web服務器的漏洞。當掃描軟件堆棧時,系統會針對超過6800個潛在危險的文件/程序的數據庫進行搜索。像其他掃描儀一樣,Nikto也掃描超過1300臺服務器的過時(未打補丁)版本,以及超過275臺服務器上的版本特定問題。有趣的是,Nikto還可以檢查服務器配置項目,例如是否存在多個索引文件,HTTP服務器選項,并且該平臺還將嘗試識別已安裝的Web服務器和Web應用程序。Nikto將被任何半體面的IDS工具所接受,因此它在進行白帽/白盒五合一時非常有用。當然是一個很好的工具來學習你的技能,當攻擊一個開箱的培訓。
Aircrack是最受歡迎且廣為人知的無線密碼破解工具。它在全球范圍內用作802.11 WEP和WPA-PSK密鑰破解工具。它首先捕獲網絡數據包,然后嘗試通過分析數據包來恢復網絡密碼。它還通過一些優化來實現標準FMS攻擊,以恢復或破解網絡密碼。優化包括KoreK攻擊和PTW攻擊,使攻擊速度比其他WEP密碼破解工具快得多。該工具功能強大,在世界范圍內使用最為廣泛。這就是我在列表頂部添加它的原因。
它提供了控制臺界面。如果您發現此工具難以使用,您可以嘗試使用可用的在線教程。該工具背后的公司還提供在線教程,讓您自己學習。
下載地址:http://www.aircrack-ng.org/
AirSnort是另一種流行的無線局域網密碼破解工具。它可以破解Wi-Fi802.11b網絡的WEP密鑰。該工具基本上通過被動地監視傳輸來操作,然后在收集到足夠的分組時計算加密密鑰。此工具可免費用于Linux和Windows平臺。它使用起來也很簡單。該工具大約三年沒有更新,但似乎該工具背后的公司現在對進一步開發感興趣。該工具也直接參與WEP破解,因此被廣泛使用。
下載AirSnort:http://sourceforge.net/projects/airsnort/
Kismet是另一種Wi-Fi 802.11 a / b / g / n第2層無線網絡嗅探器和入侵檢測系統。此工具主要用于Wi-Fi故障排除。它適用于支持rfmon模式的任何Wi-Fi卡。它適用于Windows,Linux,OS X和BSD平臺。該工具被動地收集數據包以識別標準網絡,并檢測隱藏的網絡。該工具基于客戶端服務器模塊化架構,可以嗅探802.11b,802.11a,802.11g和802.11n流量。它是一個開源工具,支持最近更快的無線標準。
下載Kismet:http://www.kismetwireless.net/download.shtml
Cain&Able是另一種用于破解無線網絡密碼的流行工具。開發此工具是為了攔截網絡流量,然后使用暴力破解來發現密碼。這就是為什么這個工具在通過分析路由協議找到無線網絡密碼的同時幫助很多。此工具還可用于破解其他類型的密碼。它是最流行的密碼破解工具之一。
此工具不僅適用于WEP破解,還有其他各種功能。它主要用于Windows密碼破解。這就是這個工具在用戶中如此受歡迎的原因。
下載Cain&Able:http://www.oxid.it/cain.html
道德黑客訓練
WireShark是一種非常流行的網絡工具。它是網絡協議分析工具,可讓您檢查辦公室或家庭網絡中的不同內容。通過檢查微觀層面的數據,您可以實時捕獲數據包并分析數據包,以查找與網絡相關的各種內容。此工具適用于Windows,Linux,OS X,Solaris,FreeBSD和其他平臺。
如果您正在考慮嘗試使用此工具,我建議您先閱讀有關網絡和協議的信息。WireShark需要良好的網絡協議知識來分析使用該工具獲得的數據。如果您對此不太了解,可能會覺得這個工具并不有趣。因此,只有在確定您的協議知識時才嘗試。
Wireshark確實是網絡中最受歡迎的工具之一,這就是為什么它被列入更高職位的這個列表。
下載Wireshark:https://www.wireshark.org/
Fern WiFi Wireless Cracker是另一個有助于網絡安全的好工具。它可以讓您查看實時網絡流量并識別主機。基本上,這個工具的開發是為了找到計算機網絡中的缺陷并修復檢測到的缺陷。它適用于Apple,Windows和Linux平臺。
它可以輕松破解和恢復WEP / WPA / WPS密鑰。它還可以在基于無線或以太網的網絡上運行其他基于網絡的攻擊。對于破解WPA / WPA2,它使用基于字典攻擊的WPS。對于WEP破解,它使用分段,Chop-Chop,Caffe-Latte,Hirte,ARP請求重播或WPS攻擊。
該工具正在積極開發中。因此,您可以期待及時更新新功能。該工具的專業版也可提供許多功能。
下載Fern WiFi Wireless cracker:http://www.fern-pro.com/downloads.php
CoWPAtty是另一個不錯的無線密碼破解工具。它是WPA-PSK破解密碼的自動字典攻擊工具。它在Linux OS上運行,并提供了一個不太有趣的命令行界面。它運行在包含數千個密碼的單詞列表中,以用于攻擊。如果密碼在密碼的單詞列表中,則此工具肯定會破解密碼。但是這個工具很慢,速度取決于單詞列表和密碼的強度。進程緩慢的另一個原因是哈希使用帶有SSID種子的SHA1。這意味著相同的密碼將具有不同的SSIM。因此,您不能簡單地對所有接入點使用彩虹表。因此,該工具使用密碼字典,并使用SSID為字典中包含的每個單詞生成哈希。該工具易于使用可用命令。
隨著該工具的新版本,CoWPAtty試圖通過使用預先計算的哈希文件來提高速度,以避免破解時的計算。這個預先計算的文件包含大約17000個字典文件,用于大約1000個最受歡迎的SSID。但是對于成功的攻擊,您的SSID必須在該列表中。如果你的SSID不在那1000個中,那你就不走運了。不過,您可以嘗試使用此工具查看其工作原理。
下載CoWPAtty:http://sourceforge.net/projects/cowpatty/
Airjack是一種Wi-Fi 802.11數據包注入工具。它用于執行DOS攻擊和MIM攻擊。這種無線破解工具在注入偽造數據包并通過拒絕服務攻擊使網絡崩潰時非常有用。此工具還可用于網絡中的中間人攻擊。這個工具既流行又強大。
下載AirJack:http://sourceforge.net/projects/airjack/
WepAttack是另一個用于打破802.11 WEP密鑰的開源Linux工具。與列表中的其他工具一樣,此工具也執行活動字典攻擊。它從字典中測試數百萬個單詞,以找到網絡的工作密鑰。只需要一張可用的WLAN卡與WepAttack一起執行攻擊。有限的可用性,但在支持的WLAN卡上工作得很棒。
下載WepAttack:http://wepattack.sourceforge.net/
NetStumbler是另一種僅適用于Windows平臺的無線密碼破解工具。它有助于找到開放的無線接入點。這個工具是免費提供的。基本上,NetStumbler用于驅逐,驗證網絡配置,查找網絡較差的位置,檢測未經授權的接入點等。
這個工具現在不是很有效。主要原因是該工具的最后穩定版本早在11年前就已于2004年4月發布。因此,它不適用于64位Windows操作系統。它也可以通過大多數可用的無線入侵檢測系統輕松檢測到。因此,您可以將此工具用于家庭網絡上的學習目的,以了解它的工作原理。
還提供被稱為工具"MiniStumbler"的精簡版本。此工具太舊了,但在支持的系統上仍能正常工作。所以,我把它包含在這個列表中。
下載NetStumbler:http://www.stumbler.net/
inSSIDer是Microsoft Windows和OS X平臺上最流行的Wi-Fi掃描儀之一。該工具在開源許可下發布,并被授予"網絡中最佳開源軟件"。后來它成為高級工具,現在售價19.99美元。inSSIDer Wi-Fi掃描儀可以執行各種任務,包括查找開放式Wi-Fi接入點,跟蹤信號強度以及使用GPS記錄保存日志。基本上,網絡管理員使用此工具來查找無線網絡中的問題
下載inSSIDer:http://www.inssider.com/
Wifiphisher是獲取無線網絡密碼的另一個不錯的黑客工具。此工具可以對Wi-Fi無線網絡執行快速自動網絡釣魚攻擊以竊取密碼。此工具預裝在Kali Linux上。它可以免費使用,適用于Windows,MAC和Linux。
下載并閱讀有關WiFiphisher的更多信息:https://github.com/sophron/wifiphisher
KisMac是與Kismet非常相似的工具,我們在上面的列表中添加了。它提供類似于Kismet的功能,并用作無線網絡發現黑客工具。顧名思義,此工具僅適用于Mac。它僅在受支持的無線卡上被動地掃描網絡,然后嘗試使用暴力或利用任何缺陷來破解WEP和WPA密鑰。
下載KisMac:http://kismac-ng.org/
Reaver是一個開源工具,用于對WPS執行暴力攻擊以恢復WPA / WPA2密鑰。此工具托管在Google Code上,如果開發人員尚未將其遷移到其他平臺,該工具很快就會消失。它最近更新大約4年前。與其他工具類似,此工具可以替代列表中使用相同攻擊方法的其他工具。
下載Reaver:https://code.google.com/p/reaver-wps/downloads/list
Wifite也是一個很好的工具,它支持通過reaver破解WPS加密網絡。它適用于基于Linux的操作系統。它提供了與密碼破解相關的各種不錯的功能。
下載Wifite:https://github.com/derv82/wifite
我們有一篇關于Wifite的完整文章。閱讀wifite演練。
WepDecrypt是另一種用C語言編寫的無線局域網工具。此工具可以通過執行字典攻擊,分布式網絡攻擊,密鑰生成器和其他一些方法來猜測WEP密鑰。該工具需要很少的庫才能工作。您可以在下載頁面上閱讀更多詳細信息。工具不是那么受歡迎,但初學者看看字典攻擊是如何工作的。
下載并閱讀有關WepDecrypt的更多信息:http://wepdecrypt.sourceforge.net/wepdecrypt-manual.html
OmniPeek是一種數據包嗅探器和網絡數據包分析工具。此工具僅適用于Windows平臺,僅供商業使用。它還要求您具備良好的網絡協議知識和對網絡數據包的理解。它適用于市場上的大多數網絡接口卡。有了可用的插件,這個工具可以變得更強大。大約有40個插件可用于擴展此工具的功能。
下載OmniPeek:http://www.wildpackets.com/products/distributed_network_analysis/omnipeek_network_analyzer
CloudCracker是一款在線密碼破解工具,用于破解無線網絡的WPA密鑰。此工具還可用于破解各種其他類型的密碼哈希。您只需上傳握手文件并輸入網絡名稱即可開始攻擊。憑借3000萬字長的字典,這個工具最有可能破解密碼。此工具還用于MD5,SHA和其他一些破解。如果我們談論無線破解工具,它也是一個有效的工具,值得一提。
請參閱CloudCracker:https://www.cloudcracker.com/
CommonView for Wi-Fi也是一種流行的無線網絡監視器和打包器分析工具。它具有易于理解和使用GUI的功能。此工具主要面向希望監控網絡相關問題并對其進行故障排除的Wi-Fi網絡管理員和安全專業人員。它適用于Wi-Fi 802.11 a / b / g / n / ac網絡。它捕獲每個數據包,并讓您查看網絡的有用信息。您還可以獲得有用的信息,如協議分發,接入點,信號強度等。此工具提供有關網絡的關鍵信息,對網絡管理員具有良好的價值。
下載CommonView:http://www.tamos.com/products/commwifi/
Pyrit也是一個非常好的工具,可以讓你對IEEE 802.11 WPA / WPA2-PSK身份驗證進行攻擊。此工具免費提供,并托管在Google Code上。所以,它可能會在未來幾個月內消失。它適用于各種平臺,包括FreeBSD,MacOS X和Linux。
它執行暴力攻擊以破解WPA / WPA-2密碼。這是非常有效的,我建議你嘗試一次。由于其有效性,有必要在此列表中提及此工具。
下載Pyrit:https://code.google.com/p/pyrit/
開始破解前需要準備
1、 一個有可破解無線信號的環境。
2、帶的電腦一臺(筆記本臺式機均可,只要無線兼容BT3)。
3、2G以上U盤一個
4、下載BT3,約800多兆。
注:BT3 全稱BackTrack3,與我們常說的bt下載是完全不同的概念。理解就是集成了一些計算機安全軟件的linux系統。正是由于它的出世和不斷普及,使得破解可讓普通用戶輕易言之。
5、下載spoonwep2中文包。
注:spoonwep2就是破解軟件,一個非常強悍的圖形化破解WEP無線網絡密碼的工具。
安裝破解軟件
第一步:將U盤格式化,配置如下圖,唯一要注意文件系統選為FAT32就可以了。
第二步:將剛才下載完成的bt3解壓縮,復制到U盤,完成后會看到U盤目錄下有兩個文件夾,一個boot 一個BT3。
第三步:開始安裝bt3系統。點擊開始-運行,輸入CMD, 然后回車,進入命令行模式。首先輸入你U盤的盤符,我這里是h盤,輸入h:然后回車。接下來輸入 cd boot 回車,進入到boot文件夾下。最后 bootinst.bat 回車,就會開始安裝bt3。
第四步:然后安裝會出現一個提示畫面,我們別去管它,直接按任意鍵繼續。
第五步:按任意鍵后,電腦會自動設置引導記錄,整個過程大概10秒左右。出現下面畫面后,此優盤就可以引導系統進去bt3了。
集成spoonwep2軟件。
首先把我們先前下載的spoonwep2解壓縮,里面是六個擴展名為lzm的文件,將這六個文件復制到優盤t3modules文件夾下。
這樣我們的bt3系統已經集成安裝完畢了,可以動手破解了。
開始破解
第一步:將安裝好系統的U盤插入電腦,重啟后進入bios,設置U盤為電腦第一啟動順序。(這個如果沒設置過,可以問一下其他人,或者在網上找找設置方法,每臺電腦進入bios的方法也不同,如開機按F2,Del,F1等等)
第二步:設置優盤啟動后,電腦會自動帶入我們進入bt3操作系統(如果出現界面選擇,你要選擇vesa mode)。
第三步:啟動spoonwep2軟件
1、選擇開始-backtrack->radio network analysis->80211->all->spoonwep2,跟windows操作一樣。
啟動spoonwep2后會看到選擇網卡信息設置窗口,需要我們依次設置本地網卡接口,無線網卡芯片類型以及掃描模式,選擇完畢后點next繼續。
2、點NEXT按鈕后進入到具體掃描窗口,我們點右上角的LAUNCH按鈕開始掃描,再按該按鈕是停止掃描。
3、軟件會自動掃描周邊的無線網絡,掃描過程中會自動羅列出找到的無線網絡的信息,傳輸速度,截獲的通訊數據包大小,使用的無線信號頻端,加密類別等。
第四步:掃描了一段時間,差不多有好幾個信號了。選擇一個進行破解,我選了了"bingo,用鼠標單擊bingo,會出現上圖一樣的白色陰影,然后點下面的"selection ok"即可。
第五步:等待密碼的出現。得到了密碼,我們試試看看能不能連上。重新回到windows系統,用剛才得到的密碼,連接wifi就可以了。
編后語
怎么破解wifi密碼?如何破解無線路由器密碼?小編從前期準備,需要的軟件,各種設置步驟詳細描述。只要根據這些步驟進行,就可以破解到wifi密碼,自由自在的上網。
S:本文僅作為技術討論及分享,嚴禁用于任何非法用途。
hashcat號稱世界上最快的密碼破解,世界上第一個和唯一的基于GPGPU規則引擎,免費多GPU(高
達128個GPU),多哈希,多操作系統(Linux和Windows本地二進制文件),多平臺(OpenCL和
CUDA支持),多算法,資源利用率低,基于字典攻擊,支持分布式破解等等,目前最新版本為4.01,
下載地址https://hashcat.net/files/hashcat-4.1.0.7z,hashcat目前支持各類公開算法高達247類,
市面上面公開的密碼加密算法基本都支持!
hashcat系列軟件在硬件上支持使用CPU、NVIDIA GPU、ATI GPU來進行密碼破解。在操作系統上支持
Windows、Linux平臺,并且需要安裝官方指定版本的顯卡驅動程序,如果驅動程序版本不對,可能導
致程序無法運行。NVIDIA users GPU破解驅動需要ForceWare 331.67以及更高版本(http://www.gefor
ce.cn/drivers),AMD 用戶則需要Catalyst 14.9以及更高版本,可以通過Catalyst 自動偵測和下載檢測
工具來檢測系統應該下載哪個版本,下載地址:http://support.amd.com/en-us/download/auto-dete
ct-tool,選擇合適的版本安裝即可。其官方github 網站地址為:
https://github.com/hashcat/hashcat。
1.準備工作
(1)kali linux操作系統或者虛擬機
(2)windows7操作系統或者虛擬機
(3)準備字典,可以自己生成字典工具,也可以從互聯網獲取字典,推薦二個字典下載網站:http://c
ontest-2010.korelogic.com/wordlists.html. https://wiki.skullsecurity.org/Passwords
(4)在windows7中新增一個用戶antian365,密碼為password。在單擊“開始”-“運行”中輸入“cmd”并
按“Shift+Ctrl+Enter”組合鍵,輸入命令“ netuser antian365 password /add”。或者以管理員權限啟動
“cmd.exe”程序也可,測試完畢后可以通過命令刪除該帳號“net user antian365 /del”
(5)下載saminside
官方網站目前已經停止saminside軟件的開發了,可以到華軍軟件園下載:http://gwbnsh.onlinedow
n.net/down2/saminside.v2.6.1.0.chs.rar
(6)字典合并及排序處理
cat *.dic >file.txt
Linux下使用
sort –u file.txt>password.lst
2.1 hashcat使用參數
直接運行hashcat(分為32和64位版本)會提示使用參數:
Usage:hashcat64 [options]… hash|hashfile|hccapxfile [dictionary|mask|directory]…
也即hashcat [選項] 破解的哈希值或hash文件、hccapx文件 [字典|掩碼|目錄] …
Hccapxfile對應無線包,其對應破解哈希類型為“-m 2500=WPA/WPA2”。
2.2 查看幫助
使用hashcat –help命令可以獲取詳細的幫助信息,可以使用hashcat –help>help.txt來參考具體的參數
使用幫助。
2.3 選項
(1)普通
-m, —hash-type=NUM 哈希類別,其NUM值參考其幫助信息下面的哈希類別值,其值為數
字。如果不指定m值則默認指md5,例如-m 1800是sha512 Linux加密。
-a, –attack-mode=NUM 攻擊模式,其值參考后面對參數。“-a 0”字典攻擊,“-a 1” 組合攻擊;
“-a 3”掩碼攻擊。
-V, —version 版本信息
-h, –help 幫助信息。
–quiet 安靜的模式, 抑制輸出
(2)基準測試
-b, –benchmark 測試計算機破解速度和顯示硬件相關信息
(3)雜項
–hex-salt salt值是用十六進制給出的
–hex-charset 設定字符集是十六進制給出
–runtime=NUM 運行數秒(NUM值)后的中止會話
–status 啟用狀態屏幕的自動更新
–status-timer=NUM 狀態屏幕更新秒值
–status-automat 以機器可讀的格式顯示狀態視圖
–session 后跟會話名稱,主要用于終止任務后的恢復破解。
(4)文件
-o, –outfile=FILE 定義哈希文件恢復輸出文件
–outfile-format=NUM 定義哈希文件輸出格式,見下面的參考資料
–outfile-autohex-disable 禁止使用十六進制輸出明文
-p, –separator=CHAR 為哈希列表/輸出文件定義分隔符字符
–show 僅僅顯示已經破解的密碼
–left 僅僅顯示未破解的密碼
–username 忽略hash表中的用戶名,對linux文件直接進行破解,不需要進行整理。
–remove 移除破解成功的hash,當hash是從文本中讀取時有用,避免自己手工移除已
經破解的hash
–stdout 控制臺模式
–potfile-disable 不寫入pot文件
–debug-mode=NUM 定義調試模式(僅通過使用規則進行混合),參見下面的參考資料
–debug-file=FILE 調試規則的輸出文件(請參閱調試模式)
-e, –salt-file=FILE 定義加鹽文件列表
–logfile-disable 禁止logfile
(5) 資源
-c, –segment-size=NUM 字典文件緩存大小(M)
-n, –threads=NUM 線程數
-s, –words-skip=NUM 跳過單詞數
-l, –words-limit=NUM 限制單詞數(分布式)
(5)規則
-r, –rules-file=FILE 使用規則文件: -r 1.rule,
-g, –generate-rules=NUM 隨機生成規則
–generate-rules-func-min=每個隨機規則最小值
–generate-rules-func-max=每個隨機規則最大值
–generate-rules-seed=NUM 強制RNG種子數
(6)自定義字符集
-1, –custom-charset1=CS 用戶定義的字符集
-2, –custom-charset2=CS 例如:
-3, –custom-charset3=CS –custom-charset1=?dabcdef : 設置?1 為0123456789abcdef
-4, –custom-charset4=CS -2mycharset.hcchr : 設置 ?2 包含在mycharset.hcchr
文件(7)攻擊模式
大小寫轉換攻擊:
–toggle-min=NUM 在字典中字母的最小值
–toggle-max=NUM 在字典中字母的最大值
* 使用掩碼攻擊模式:
–increment 使用增強模式
–increment-min=NUM 增強模式開始值
–increment-max=NUM 增強模式結束值
* 排列攻擊模式
–perm-min=NUM 過濾比NUM數小的單詞
–perm-max=NUM 過濾比NUM數大的單詞
* 查找表攻擊模式:
-t, –table-file=FILE 表文件
–table-min=NUM 在字典中的最小字符值
–table-max=NUM 在字典中的最大字符值
* 打印攻擊模式:
–pw-min=NUM 如果長度大于NUM,則打印候選字符
–pw-max=NUM 如果長度小于NUM,則打印候選字符
–elem-cnt-min=NUM 每個鏈的最小元素數
–elem-cnt-max=NUM 每個鏈的最大元素數
–wl-dist-len 從字典表中計算輸出長度分布
–wl-max=NUM 從字典文件中加載NUM個單詞,設置0禁止加載。
–case-permute 在字典中對每一個單詞進行反轉
(8)參考
輸出文件格式:
1=hash[:salt]
2=plain 明文
3=hash[:salt]:plain
4=hex_plain
5=hash[:salt]:hex_plain
6=plain:hex_plain
7=hash[:salt]:plain:hex_plain
8=crackpos
9=hash[:salt]:crackpos
10=plain:crackpos
11=hash[:salt]:plain:crackpos
12=hex_plain:crackpos
13=hash[:salt]:hex_plain:crackpos
14=plain:hex_plain:crackpos
15=hash[:salt]:plain:hex_plain:crackpos
* 調試模式輸出文件 (for hybrid mode only, by using rules):
1=save finding rule
2=save original word
3=save original word and finding rule
4=save original word, finding rule andmodified plain
* 內置的字符集:
?l=abcdefghijklmnopqrstuvwxyz 代表小寫字母
?u=ABCDEFGHIJKLMNOPQRSTUVWXYZ 代表大寫字母
?d=0123456789 代表數字
?s=!”#$%&’()*+,-./:;<=>?@[]^_`{|}~ 代表特殊字符
?a=?l?u?d?s 大小寫數字及特殊字符的組合
?b=0×00 – 0xff
攻擊模式
0=Straight (字典破解)
1=Combination (組合破解)
2=Toggle-Case (大小寫轉換)
3=Brute-force(掩碼暴力破解)
4=Permutation(序列破解)
5=Table-Lookup(查表破解)
6=Hybrid dict + mask 字典加掩碼破解
7=Hybrid mask + dict 掩碼+字典破解
8=Prince(王子破解)
* 哈希類型
有關哈希具體值示例可以參考https://hashcat.net/wiki/doku.php?id=example_hashes
0=MD5
10=md5($pass.$salt)
20=md5($salt.$pass)
30=md5(unicode($pass).$salt)
40=md5($salt.unicode($pass))
50=HMAC-MD5 (key=$pass)
60=HMAC-MD5 (key=$salt)
100=SHA1
110=sha1($pass.$salt)
120=sha1($salt.$pass)
130=sha1(unicode($pass).$salt)
140=sha1($salt.unicode($pass))
150=HMAC-SHA1 (key=$pass)
160=HMAC-SHA1 (key=$salt)
200=MySQL323
300=MySQL4.1/MySQL5
400=phpass, MD5(WordPress), MD5(phpBB3),MD5(Joomla)
500=md5crypt, MD5(Unix), FreeBSD MD5,Cisco-IOS MD5
900=MD4
1000=NTLM
1100=Domain Cached Credentials (DCC), MSCache
1400=SHA256
1410=sha256($pass.$salt)
1420=sha256($salt.$pass)
1430=sha256(unicode($pass).$salt)
1431=base64(sha256(unicode($pass)))
1440=sha256($salt.unicode($pass))
1450=HMAC-SHA256 (key=$pass)
1460=HMAC-SHA256 (key=$salt)
1600=md5apr1, MD5(APR), Apache MD5
1700=SHA512
1710=sha512($pass.$salt)
1720=sha512($salt.$pass)
1730=sha512(unicode($pass).$salt)
1740=sha512($salt.unicode($pass))
1750=HMAC-SHA512 (key=$pass)
1760=HMAC-SHA512 (key=$salt)
1800=SHA-512(Unix)
2400=Cisco-PIX MD5
2410=Cisco-ASA MD5
2500=WPA/WPA2
2600=Double MD5
3200=bcrypt, Blowfish(OpenBSD)
3300=MD5(Sun)
3500=md5(md5(md5($pass)))
3610=md5(md5($salt).$pass)
3710=md5($salt.md5($pass))
3720=md5($pass.md5($salt))
3800=md5($salt.$pass.$salt)
3910=md5(md5($pass).md5($salt))
4010=md5($salt.md5($salt.$pass))
4110=md5($salt.md5($pass.$salt))
4210=md5($username.0.$pass)
4300=md5(strtoupper(md5($pass)))
4400=md5(sha1($pass))
4500=Double SHA1
4600=sha1(sha1(sha1($pass)))
4700=sha1(md5($pass))
4800=MD5(Chap), iSCSI CHAP authentication
4900=sha1($salt.$pass.$salt)
5000=SHA-3(Keccak)
5100=Half MD5
5200=Password Safe SHA-256
5300=IKE-PSK MD5
5400=IKE-PSK SHA1
5500=NetNTLMv1-VANILLA / NetNTLMv1-ESS
5600=NetNTLMv2
5700=Cisco-IOS SHA256
5800=Android PIN
6300=AIX {smd5}
6400=AIX {ssha256}
6500=AIX {ssha512}
6700=AIX {ssha1}
6900=GOST, GOST R 34.11-94
7000=Fortigate (FortiOS)
7100=OS X v10.8+
7200=GRUB 2
7300=IPMI2 RAKP HMAC-SHA1
7400=sha256crypt, SHA256(Unix)
7900=Drupal7
8400=WBB3, Woltlab Burning Board 3
8900=scrypt
9200=Cisco $
9300=Cisco $
9800=Radmin2
10000=Django (PBKDF2-SHA256)
10200=Cram MD5
10300=SAP CODVN H (PWDSALTEDHASH) iSSHA-1
11000=PrestaShop
11100=PostgreSQL Challenge-ResponseAuthentication (MD5)
11200=MySQL Challenge-Response Authentication(SHA1)
11400=SIP digest authentication (MD5)
99999=Plaintext
特殊哈希類型
11=Joomla < 2.5.18
12=PostgreSQL
21=osCommerce, xt:Commerce
23=Skype
101=nsldap, SHA-1(Base64), Netscape LDAPSHA
111=nsldaps, SSHA-1(Base64), Netscape LDAPSSHA
112=Oracle S: Type (Oracle 11+)
121=SMF > v1.1
122=OS X v10.4, v10.5, v10.6
123=EPi
124=Django (SHA-1)
131=MSSQL(2000)
132=MSSQL(2005)
133=PeopleSoft
141=EPiServer 6.x < v4
1421=hMailServer
1441=EPiServer 6.x > v4
1711=SSHA-512(Base64), LDAP {SSHA512}
1722=OS X v10.7
1731=MSSQL(2012 & 2014)
2611=vBulletin < v3.8.5
2612=PHPS
2711=vBulletin > v3.8.5
2811=IPB2+, MyBB1.2+
3711=Mediawiki B type
3721=WebEdition CMS
7600=Redmine Project Management Web App
下一次講密碼破解推薦原則和獲取并整理密碼hashes值
探討滲透測試及黑客技術,請關注并私信我。#小白入行網絡安全# #安界網人才培養計劃#
原創扶持常見問題問題咨詢