hashcat rule的使用


hashcat简介

hahcat自称是世界上密码破解最快的工具,hashcat支持多种密码散列算法,可以使用CPU或者GPU进行破解且破解规则灵活。关于hashcat破解密码的使用可以参考:Hashcat的使用手册总结

hashcat rule

hashcat除了进行hash破解外还支持基于规则生成密码字典,或者直接基于规则去破解hash。

hashcat的规则位于/usr/share/hashcat/rules目录下,默认存在的规则如下:

.
├── best64.rule
├── combinator.rule
├── d3ad0ne.rule
├── dive.rule
├── generated2.rule
├── generated.rule
├── hybrid
│   ├── append_d.rule
│   ├── append_ds.rule
│   ├── append_du.rule
│   ├── append_dus.rule
│   ├── append_hl.rule
│   ├── append_hu.rule
│   ├── append_ld.rule
│   ├── append_lds.rule
│   ├── append_ldu.rule
│   ├── append_ldus.rule
│   ├── append_l.rule
│   ├── append_ls.rule
│   ├── append_lu.rule
│   ├── append_lus.rule
│   ├── append_s.rule
│   ├── append_u.rule
│   ├── append_us.rule
│   ├── prepend_d.rule
│   ├── prepend_ds.rule
│   ├── prepend_du.rule
│   ├── prepend_dus.rule
│   ├── prepend_hl.rule
│   ├── prepend_hu.rule
│   ├── prepend_ld.rule
│   ├── prepend_lds.rule
│   ├── prepend_ldu.rule
│   ├── prepend_ldus.rule
│   ├── prepend_l.rule
│   ├── prepend_ls.rule
│   ├── prepend_lu.rule
│   ├── prepend_lus.rule
│   ├── prepend_s.rule
│   ├── prepend_u.rule
│   └── prepend_us.rule
├── Incisive-leetspeak.rule
├── InsidePro-HashManager.rule
├── InsidePro-PasswordsPro.rule
├── leetspeak.rule
├── oscommerce.rule
├── rockyou-30000.rule
├── specific.rule
├── T0XlC-insert_00-99_1950-2050_toprules_0_F.rule
├── T0XlC-insert_space_and_special_0_F.rule
├── T0XlC-insert_top_100_passwords_1_G.rule
├── T0XlC.rule
├── T0XlCv1.rule
├── toggles1.rule
├── toggles2.rule
├── toggles3.rule
├── toggles4.rule
├── toggles5.rule
└── unix-ninja-leetspeak.rule

不同的规则可以生成不同的密码字典,我们可也可以自定义规则文件。规则说明可以参考:Rule-based Attack

使用方法

基于规则生成字典

建立一个基本字典文件,只包含abc和password两个密码,使用规则生成新的字典:
2019-12-26-14-10-15

例如使用best64规则生成一个新的字典文件:

hashcat --stdout base.txt -r /usr/share/hashcat/rules/best64.rule -o password.txt

2019-12-26-14-41-30

这样就生层完毕了,生成了154个密码。

2019-12-26-14-42-49

基于规则进行hash爆破

密码破解过程中,如果源字典比较大,使用密码规则生成新字典保存在硬盘上的方式就不太明智了,更常用的方式是直接在命令中指定规则使用。

shadow.txt包含一个测试账号Hash。密码文件包含abc和password两个密码,hash类型为md5,使用密码字典+规则破解的命令如下:

2019-12-26-15-53-46

hashcat -a 0 -m 0 shadow.txt ./base.txt -r /usr/share/hashcat/rules/best64.rule

2019-12-26-15-55-27

参考文章

有一篇文章很有意思是关于常见rule的对比:One Rule to Rule Them Al


文章作者: darkless
版权声明: 本博客所有文章除特別声明外,均采用 CC BY 4.0 许可协议。转载请注明来源 darkless !
评论
 上一篇
免杀webshell的一些研究 免杀webshell的一些研究
前⾔webshell免杀已经是⼀个⽼⽣⻓谈的话题了,现在的各种waf都已经可以识别常⻅webshell及其各种变形,也出现了基于沙箱技术和机器学习的waf。webshell的免杀⼀直在⼀个对抗的过沉中,今天新出的⼀个免杀webshell,可
下一篇 
从微信群不良广告到酷我音乐存储型XSS再到乐视url跳转 从微信群不良广告到酷我音乐存储型XSS再到乐视url跳转
以下文章中提到的所有漏洞都已经报相关厂商并已修复 事件起因在一个满是黑客(安全从业者)的群里,竟然混入了一个不明飞行物,他还发了个极具诱惑的广告: 我仔细一看(马赛克后面的文字请自行瞎想),感觉事情不对,点开其中的广告仔细欣赏了一番,
  目录