首页 > 其他分享 >hashcat 详细命令及使用

hashcat 详细命令及使用

时间:2023-09-01 16:33:23浏览次数:57  
标签:plain hashcat 命令 NUM 详细 pass MD5 salt md5

一、常用

-m, —hash-type=NUM    哈希类别,其NUM值参考其帮助信息下面的哈希类别值,其值为数字。
  如果不指定m值则默认指md5,例如-m 1800是sha512 Linux加密。
-a, –attack-mode=NUM     攻击模式,其值参考后面对参数。
  “-a 0”字典攻击,“-a 1” 组合攻击;“-a 3”掩码攻击。
-V, —version   版本信息
-h, –help   帮助信息。
–quiet   安静的模式, 抑制输出

二、基准测试

1 -b, –benchmark 测试计算机破解速度和显示硬件相关信息

三、杂项

–hex-salt salt值是用十六进制给出的
–hex-charset 设定字符集是十六进制给出
–runtime=NUM 运行数秒(NUM值)后的中止会话
–status 启用状态屏幕的自动更新
–status-timer=NUM 状态屏幕更新秒值
–status-automat 以机器可读的格式显示状态视图
–session 后跟会话名称,主要用于中止任务后的恢复破解。

四、文件

-o, –outfile=FILE 定义哈希文件恢复输出文件
–outfile-format=NUM 定义哈希文件输出格式,见下面的参考资料
–outfile-autohex-disable 禁止使用十六进制输出明文
-p, –separator=CHAR 为哈希列表/输出文件定义分隔符字符
–show 仅仅显示已经破解的密码
–left 仅仅显示未破解的密码
–username 忽略hash表中的用户名,对linux文件直接进行破解,不需要进行整理。
 –remove 移除破解成功的hash,当hash是从文本中读取时有用,避免自己手工移除已经破解的hash
–stdout 控制台模式
–potfile-disable 不写入pot文件
–debug-mode=NUM 定义调试模式(仅通过使用规则进行混合),参见下面的参考资料
–debug-file=FILE 调试规则的输出文件(请参阅调试模式)
-e, –salt-file=FILE 定义加盐文件列表
–logfile-disable 禁止logfile

五、资源

-c, –segment-size=NUM 字典文件缓存大小(M)
-n, –threads=NUM 线程数
-s, –words-skip=NUM 跳过单词数
-l, –words-limit=NUM 限制单词数(分布式)

六、规则

-r, –rules-file=FILE 使用规则文件: -r 1.rule,
-g, –generate-rules=NUM 随机生成规则
–generate-rules-func-min= 每个随机规则最小值
–generate-rules-func-max=每个随机规则最大值
–generate-rules-seed=NUM 强制RNG种子数

七、自定义字符集

-1, –custom-charset1=CS 用户定义的字符集
-2, –custom-charset2=CS 例如:
-3, –custom-charset3=CS –custom-charset1=?dabcdef : 设置?1 为0123456789abcdef
-4, –custom-charset4=CS -2mycharset.hcchr : 设置 ?2 包含在mycharset.hcchr

八、攻击模式

–toggle-min=NUM 在字典中字母的最小值
–toggle-max=NUM 在字典中字母的最大值
–increment 使用增强模式
–increment-min=NUM 增强模式开始值
–increment-max=NUM 增强模式结束值
–perm-min=NUM 过滤比NUM数小的单词
–perm-max=NUM 过滤比NUM数大的单词
-t, –table-file=FILE 表文件
–table-min=NUM 在字典中的最小字符值
–table-max=NUM 在字典中的最大字符值
–pw-min=NUM 如果长度大于NUM,则打印候选字符
–pw-max=NUM 如果长度小于NUM,则打印候选字符
–elem-cnt-min=NUM 每个链的最小元素数
–elem-cnt-max=NUM 每个链的最大元素数
–wl-dist-len 从字典表中计算输出长度分布
–wl-max=NUM 从字典文件中加载NUM个单词,设置0禁止加载。
–case-permute 在字典中对每一个单词进行反转


九、参考

1 = hash[:salt]
2 = plain 明文
3 = hash[:salt]:plain
4 = hex_plain
5 = hash[:salt]:hex_plain
6 = plain:hex_plain
7 = hash[:salt]:plain:hex_plain
8 = crackpos
9 = hash[:salt]:crackpos
10 = plain:crackpos
11 = hash[:salt]:plain:crackpos
12 = hex_plain:crackpos
13 = hash[:salt]:hex_plain:crackpos
14 = plain:hex_plain:crackpos
15 = hash[:salt]:plain:hex_plain:crackpos

十、调试模式输出文件 (for hybrid mode only, by using rules):

1 = save finding rule
2 = save original word
3 = save original word and finding rule
4 = save original word, finding rule andmodified plain

十一、内置的字符集:

?l = abcdefghijklmnopqrstuvwxyz 代表小写字母
?u = ABCDEFGHIJKLMNOPQRSTUVWXYZ 代表大写字母
?d = 0123456789 代表数字
?s = !”#$%&’()*+,-./:;<=>?@[\]^_`{|}~ 代表特殊字符
?a = ?l?u?d?s 大小写数字及特殊字符的组合
?b = 0×00 – 0xff


十二、攻击模式

1 0 = Straight (字典破解)
1 = Combination (组合破解)
2 = Toggle-Case (大小写转换)
3 = Brute-force(掩码暴力破解)
4 = Permutation(序列破解)
5 = Table-Lookup(查表破解)
6 = Hybrid dict + mask 字典加掩码破解
7 = Hybrid mask + dict 掩码+字典破解
8 = Prince(王子破解)

十三、哈希类型

0 = MD5
10 = md5($pass.$salt)
20 = md5($salt.$pass)
30 = md5(unicode($pass).$salt)
40 = md5($salt.unicode($pass))
50 = HMAC-MD5 (key = $pass)
60 = HMAC-MD5 (key = $salt)
100 = SHA1
110 = sha1($pass.$salt)
120 = sha1($salt.$pass)
130 = sha1(unicode($pass).$salt)
140 = sha1($salt.unicode($pass))
150 = HMAC-SHA1 (key = $pass)
160 = HMAC-SHA1 (key = $salt)
200 = MySQL323
300 = MySQL4.1/MySQL5
400 = phpass, MD5(WordPress), MD5(phpBB3),MD5(Joomla)
500 = md5crypt, MD5(Unix), FreeBSD MD5,Cisco-IOS MD5
900 = MD4
1000 = NTLM
1100 = Domain Cached Credentials (DCC), MSCache
1400 = SHA256
1410 = sha256($pass.$salt)
1420 = sha256($salt.$pass)
1430 = sha256(unicode($pass).$salt)
1431 = base64(sha256(unicode($pass)))
1440 = sha256($salt.unicode($pass))
1450 = HMAC-SHA256 (key = $pass)
1460 = HMAC-SHA256 (key = $salt)
1600 = md5apr1, MD5(APR), Apache MD5
1700 = SHA512
1710 = sha512($pass.$salt)
1720 = sha512($salt.$pass)
1730 = sha512(unicode($pass).$salt)
1740 = sha512($salt.unicode($pass))
1750 = HMAC-SHA512 (key = $pass)
1760 = HMAC-SHA512 (key = $salt)
1800 = SHA-512(Unix)
2400 = Cisco-PIX MD5
2410 = Cisco-ASA MD5
2500 = WPA/WPA2
2600 = Double MD5
3200 = bcrypt, Blowfish(OpenBSD)
3300 = MD5(Sun)
3500 = md5(md5(md5($pass)))
3610 = md5(md5($salt).$pass)
3710 = md5($salt.md5($pass))
3720 = md5($pass.md5($salt))
3800 = md5($salt.$pass.$salt)
3910 = md5(md5($pass).md5($salt))
4010 = md5($salt.md5($salt.$pass))
4110 = md5($salt.md5($pass.$salt))
4210 = md5($username.0.$pass)
4300 = md5(strtoupper(md5($pass)))
4400 = md5(sha1($pass))
4500 = Double SHA1
4600 = sha1(sha1(sha1($pass)))
4700 = sha1(md5($pass))
4800 = MD5(Chap), iSCSI CHAP authentication
4900 = sha1($salt.$pass.$salt)
5000 = SHA-3(Keccak)
5100 = Half MD5
5200 = Password Safe SHA-256
5300 = IKE-PSK MD5
5400 = IKE-PSK SHA1
5500 = NetNTLMv1-VANILLA / NetNTLMv1-ESS
5600 = NetNTLMv2
5700 = Cisco-IOS SHA256
5800 = Android PIN
6300 = AIX {smd5}
6400 = AIX {ssha256}
6500 = AIX {ssha512}
6700 = AIX {ssha1}
6900 = GOST, GOST R 34.11-94
7000 = Fortigate (FortiOS)
7100 = OS X v10.8+
7200 = GRUB 2
7300 = IPMI2 RAKP HMAC-SHA1
7400 = sha256crypt, SHA256(Unix)
7900 = Drupal7
8400 = WBB3, Woltlab Burning Board 3
8900 = scrypt
9200 = Cisco $8$
9300 = Cisco $9$
9800 = Radmin2
10000 = Django (PBKDF2-SHA256)
10200 = Cram MD5
10300 = SAP CODVN H (PWDSALTEDHASH) iSSHA-1
11000 = PrestaShop
11100 = PostgreSQL Challenge-ResponseAuthentication (MD5)
11200 = MySQL Challenge-Response Authentication(SHA1)
11400 = SIP digest authentication (MD5)
99999 = Plaintext

十四、特殊哈希类型

11 = Joomla < 2.5.18
12 = PostgreSQL
21 = osCommerce, xt:Commerce
23 = Skype
101 = nsldap, SHA-1(Base64), Netscape LDAPSHA
111 = nsldaps, SSHA-1(Base64), Netscape LDAPSSHA
112 = Oracle S: Type (Oracle 11+)
121 = SMF > v1.1
122 = OS X v10.4, v10.5, v10.6
123 = EPi
124 = Django (SHA-1)
131 = MSSQL(2000)
132 = MSSQL(2005)
133 = PeopleSoft
141 = EPiServer 6.x < v4
1421 = hMailServer
1441 = EPiServer 6.x > v4
1711 = SSHA-512(Base64), LDAP {SSHA512}
1722 = OS X v10.7
1731 = MSSQL(2012 & 2014)
2611 = vBulletin < v3.8.5
2612 = PHPS
2711 = vBulletin > v3.8.5
2811 = IPB2+, MyBB1.2+
3711 = Mediawiki B type
3721 = WebEdition CMS
7600 = Redmine Project Management Web App

十、





浅红色文字

深红色文字:深红色文字

浅绿色文字:浅绿色文字

深绿色文字:深绿色文字

浅蓝色文字:浅蓝色文字

深蓝色文字:深蓝色文字

浅黄色文字:浅黄色文字

深黄色文字:深黄色文字

浅青色文字:浅青色文字

深青色文字:深青色文字

浅紫色文字:浅紫色文字

深紫色文字:深紫色文字

参考、来源:
https://www.cnblogs.com/xyongsec/p/12097321.html



标签:plain,hashcat,命令,NUM,详细,pass,MD5,salt,md5
From: https://www.cnblogs.com/wutou/p/17672213.html

相关文章

  • 软件测试|解决‘pip‘ 不是内部或外部命令,也不是可运行的程序或批处理文件
    前言很多Python初学者在使用Python时,会遇到环境的问题,比如无法使用pip命令安装第三方库的问题,如下图:当出现错误信息"'pip'不是内部或外部命令,也不是可运行的程序或批处理文件"时,这通常意味着在命令行中输入pip命令时,系统无法找到pip可执行文件的位置。本文将介绍解决这个问题的......
  • GIT日常命令收集
    常用命令查看配置gitconfig--list[--local|--global|--system]添加配置gitconfig[--local|--global|--system]user.name'Yourname'gitconfig[--local|--global|--system]user.email'Youremail'local:区域为本仓库global:当前用户的所有仓库sys......
  • postgresql常用命令
    PostgreSQL是一个强大的开源关系型数据库管理系统,它提供了许多用于管理数据库和执行操作的命令。以下是一些常用的PostgreSQL命令:连接到数据库:psql-hhostname-ddbname-Uusername这个命令用于连接到指定的数据库,需要提供主机名、数据库名和用户名。你可以根据需要修......
  • mq常用命令
    添加可视化rabbitmq-pluginsenablerabbitmq_management然后访问http://ip:15762查看mq信息rabbitmqctlstatus添加用户rabbitmqctladd_useruser123456 赋予user权限rabbitmqctlset_permissions-p/user".*"".*"".*"赋予root用户administrator角色rabbitmqct......
  • CDN如何绕过(详细)
    CDN如何绕过(详细) #知识点:0、CDN知识-工作原理及阻碍1、CDN配置-域名&区域&类型2、CDN绕过-靠谱十余种技战法3、CDN绑定-HOSTS绑定指向访问 CDN的全称是ContentDeliveryNetwork,即内容分发网络CDN是构建在现有网络基础之上的智能虚拟网络,依靠部署在各地的边......
  • App Store上架iOS App的详细流程
    最近负责将公司某个项目的iOS应用上架到AppStore,在上架的过程中,需要做的事情很多,但很多都不涉及到太多的技术问题,但是流程很多,而且对应用有很多要求,在上架的过程中也遇到一些问题,后也顺利解决问题,成功上架了。我觉得有必要记录一下过程及遇到的问题,希望对有需要上架的iOS开发者们......
  • 新PWN手必备环境(附详细步骤)
    欲想善其事必先利其器,无论是网络安全何种方向,都有自己经常用的工具环境,那么PWN也一样,拥有一个完善的工具环境,可以节约我们很多事,也不会在关键时候因为外在条件而卡壳,可谓逢山开山,逢水架桥,成为一个牛逼pwn手。系统选择系统选择肯定是Ubuntu了,毫无疑问,直接去linux官网下载,版本可选......
  • dnf软件包命令
    01dnf命令安装(新的代替yum的安装方式) https://blog.csdn.net/qq_40996741/article/details/108654408 rpm安装、yum安装、dnf安装三者的区别 https://blog.csdn.net/qq_43679416/article/details/119761027  ......
  • linux命令学习笔记
    sudo+命令:以超级用户模式执行命令sudo-i:切换到超级用户模式,exit退出cd+路径:切换目录ls:当前路径文件列表ls+路径:指定路径文件列表mkdir+名称:新建文件夹chmod[-R]权限值文件名:修改权限(http://c.biancheng.net/view/755.html)tar-cfa.tarbc:把b和c打包成a.tarta......
  • 应用交付交付管理(报表)系统LOGIN 远程命令执⾏漏洞
    漏洞描述深信服应⽤交付管理系统login存在远程命令执⾏漏洞,攻击者通过漏洞可以获取服务器权限,执⾏任意命令漏洞影响深信服应⽤交付管理系统7.0.8-7.0.8R5⽹络测绘fid="iaytNA57019/kADk8Nev7g=="登录页面如下:第一个POC输入账号密码拦截登录请求包,然后更改数据包。......