hashcat 中文文档

2019/04/15 10:22
阅读数 170

hashcat

 

描述

hashcat是世界上最快,最先进的密码恢复工具。

此版本结合了以前基于CPU的hashcat(现在称为hashcat-legacy)和基于GPU的oclHashcat

Hashcat被公布为下开源软件MIT许可证。

当前版本

当前版本是5.1.0

资源

截图

背景

有关以前版本的hashcat的信息:

  • Hashcat(CPU):https://hashcat.net/wiki/doku.php?id = hashcat-legacy #background
  • oclHashcat(GPU):https://hashcat.net/wiki/doku.php?id = enchashcat&#background

选项

hashcat  - 高级密码恢复

用法:hashcat [options] ... hash | hashfile | hccapxfile [字典|掩码|目录] ...

-  [选项]  - 

 选项短/长| 输入| 说明| 
================================ + ====== + ========== ============================================ + ===== ==================
 -m, -  hal-type | Num | 哈希类型,请参阅下面的参考资料 -m 1000
 -a, - 攻击模式| Num | 攻击模式,请参阅下面的参考资料 -a 3
 -V, -  version | | 打印版|
 -h, -  help | | 打印帮助|
     --quiet | | 抑制输出|
     --hex-charset | | 假设charset以十六进制|给出
     - 己盐| | 假设盐以十六进制给出
     --hex-wordlist | | 假设wordlist中的单词以十六进制|给出
     --force | | 忽略警告|
     --status | | 启用状态屏幕的自动更新|
     --status-timer | Num | 设置状态屏幕更新到X |之间的秒数 --status定时器= 1
     --stdin-timeout-abort | Num | 如果没有来自stdin的输入X秒,则中止 --stdin超时中止= 300
     - 机器可读| | 以机器可读的格式显示状态视图
     - 咳嗽猜测| | 在破解后继续猜测哈希值
     --self-test-disable | | 启动时禁用自检功能|
     --loopback | | 添加新平原以导入目录|
     --markov-hcstat2 | 档案| 指定要使用的hcstat2文件 --markov-hcstat2 = my.hcstat2
     --markov-disable | | 禁用马尔可夫链,模拟经典的暴力|
     - 马克 - 经典| | 启用经典马尔可夫链,没有每个位置|
 -t, -  markov-threshold | Num | 阈值X何时停止接受新的马尔可夫链| -t 50
     --runtime | Num | 运行X秒后中止会话 --runtime = 10
     - 激情| Str | 定义特定会话名称| --session = MySession的
     --restore | | 从--session |恢复会话
     --restore-disable | | 不要写恢复文件|
     --restore-file-path | 档案| 恢复文件的具体路径| --restore文件路径= x.restore
 -o, -  outfile | 档案| 为恢复的哈希定义outfile | -o outfile.txt
     --outfile-format | Num | 为恢复的哈希定义outfile-format X. --outfile格式= 7
     --outfile-autohex-disable | | 在输出平原中禁用$ HEX []
     --outfile-check-timer | Num | 将outfile检查之间的秒设置为X | --outfile检查= 30
     --wordlist-autohex-disable | | 从wordlist中禁用$ HEX []的转换
 -p, - 分离器| Char | 用于哈希表和outfile的分隔符char -p:
     --stdout | | 不要破解哈希,而只打印候选人|
     --show | | 将hashlist与potfile进行比较; 显示破裂的哈希|
     --left | | 将hashlist与potfile进行比较; 显示未破裂的哈希|
     --username | | 启用忽略hashfile中的用户名|
     - 删除| | 一旦破裂,就可以删除哈希值
     --remove-timer | Num | 每X秒更新一次输入哈希文件 --remove定时器= 30
     --potfile-disable | | 不要写potfile |
     --potfile-path | 档案| potfile的具体路径| --potfile路径= my.pot
     --encoding-from | 代码| 从X |强制内部wordlist编码 --encoding-从= ISO-8859-15
     --encoding-to | 代码| 强制内部wordlist编码为X | --encoding到= UTF-32LE
     --debug-mode | Num | 定义调试模式(仅使用规则混合)| --debug模= 4
     --debug-file | 档案| 调试规则的输出文件| --debug文件= good.log
     --induction-dir | 迪尔| 指定用于环回的归纳目录 --induction =导入
     --outfile-check-dir | 迪尔| 指定要监视平原的outfile目录 --outfile检查-DIR = X
     --logfile-disable | | 禁用日志文件|
     --hccapx-message-pair | Num | 仅加载来自匹配X |的hccapx的消息对 --hccapx消息配对= 2
     - 非错误纠正| Num | BF大小范围替换AP的nonce最后字节| --nonce-误差校正= 16
     --keyboard-layout-mapping | 档案| 特殊散列模式的键盘布局映射表| --keyb = german.hckmap
     --truecrypt-keyfiles | 档案| 要使用的密钥文件,用逗号分隔| --truecrypt-keyf = x.png
     --veracrypt-keyfiles | 档案| 要使用的密钥文件,用逗号分隔| --veracrypt-keyf = x.txt
     --veracrypt-pim | Num | VeraCrypt个人迭代倍增器| --veracrypt-PIM = 1000
 -b, -  benchmark | | 运行所选散列模式的基准|
     --benchmark-all | | 运行所有散列模式的基准(需要-b)|
     - 仅限速度| | 返回预期的攻击速度,然后退出|
     --progress-only | | 返回理想的进度步长和处理时间|
 -c, -  segment-size | Num | 设置以MB为单位的大小以从wordfile缓存到X | -c 32
     --bitmap-min | Num | 将位图允许的最小位设置为X | --bitmap分钟= 24
     --bitmap-max | Num | 将位图允许的最大位数设置为X | --bitmap-MAX = 24
     --cpu-affinity | Str | 锁定到CPU设备,用逗号分隔 --cpu亲和力= 1,2,3
     --example-hashes | | 显示每个哈希模式的示例哈希值
 -I, -  opencl-info | | 显示有关检测到的OpenCL平台/设备的信息| -一世
     --opencl-platforms | Str | 使用OpenCL平台,用逗号分隔| --opencl的平台= 2
 -d, -  opencl-devices | Str | 要使用的OpenCL设备,用逗号分隔| -d 1
 -D, -  open-device-types | Str | 要使用的OpenCL设备类型,用逗号分隔 -D 1
     --opencl-vector-width | Num | 手动将OpenCL向量宽度覆盖为X | --opencl矢量= 4
 -O, -  optimized-kernel-enable | | 启用优化内核(限制密码长度)|
 -w, -  workload-profile | Num | 启用特定工作负载配置文件,请参阅下面的池| -w 3
 -n, -  kernel-accel | Num | 手动工作负载调整,将外循环步长设置为X | -n 64
 -u, -  kernel-loops | Num | 手动工作负载调整,将内部循环步长设置为X | -u 256
 -T, -  kernel-threads | Num | 手动工作负载调整,将线程计数设置为X | -T 64
     --spin-damp | Num | 使用CPU进行设备同步,单位为百分比| --spin受潮= 50
     --hwmon-disable | | 禁用温度和fanpeed读取和触发器|
     --hwmon-temp-abort | Num | 如果温度达到X摄氏度,则中止 --hwmon-TEMP中止= 100
     --scrypt-tmto | Num | 手动覆盖scrypt到X |的TMTO值 --scrypt-tmto = 3
 -s, -  skip | Num | 从头开始跳过X字 -s 1000000
 -l, -  limit | Num | 从开头限制X个单词+跳过的单词| -l 1000000
     --keyspace | | 显示键空间基数:mod值并退出|
 -j, -  rule-left | 规则| 单个规则应用于左侧wordlist |中的每个单词 -j'c'
 -k, -  rule-right | 规则| 单个规则应用于右词列表中的每个单词 -k'^  - '
 -r, -  rules-file | 档案| 从单词列表应用到每个单词的多个规则 -r rules / best64.rule
 -g, -  generate-rules | Num | 生成X随机规则| -g 10000
     --generate-rules-func-min | Num | 根据规则强制min X函数
     --generate-rules-func-max | Num | 每个规则强制最大X功能|
     --generate-rules-seed | Num | 强制RNG种子设置为X |
 -1, -  custom-charset1 | CS | 用户定义的字符集?1 | -1?l?d?u
 -2, -  custom-charset2 | CS | 用户定义的字符集?2 | -2?l?d?s
 -3, -  custom-charset3 | CS | 用户定义的字符集?3 |
 -4, -  custom-charset4 | CS | 用户定义的字符集?4 |
 -i, - 增量| | 启用掩码增量模式|
     --increment-min | Num | 开始掩码在X |处递增 --increment分钟= 4
     --increment-max | Num | 停止掩码在X |处递增 --increment-MAX = 8
 -S, - 低候选人| | 启用较慢(但高级)的候选生成器|
     - 脑服务器| | 启用脑服务器|
 -z, -  brain-client | | 启用大脑客户端,激活-S |
     - 脑客户端功能| Num | 定义大脑客户端功能,见下文| --brain客户端的功能= 3
     - 脑主机| Str | 脑服务器主机(IP或域)| --brain主机= 127.0.0.1
     - 脑端口| 港口| 脑服务器端口| --brain端口= 13743
     - 脑密码| Str | 脑服务器认证密码| --brain密码= bZfhCvGUSjRq
     - 脑会议| 十六进制| 覆盖自动计算的大脑会话| --brain会话= 0x2ae611db
     --brain-session-whitelist | 十六进制| 仅允许给定的会话,以逗号分隔 --brain会话白名单= 0x2ae611db

-  [哈希模式]  - 

      #| 名称| 类别
  ====== + =========================================== ======= + ======================================
    900 | MD4 | 原始的哈希
      0 | MD5 | 原始的哈希
   5100 | 半MD5 | 原始的哈希
    100 | SHA1 | 原始的哈希
   1300 | SHA2-224 | 原始的哈希
   1400 | SHA2-256 | 原始的哈希
  10800 | SHA2-384 | 原始的哈希
   1700 | SHA2-512 | 原始的哈希
  17300 | SHA3​​-224 | 原始的哈希
  17400 | SHA3​​-256 | 原始的哈希
  17500 | SHA3​​-384 | 原始的哈希
  17600 | SHA3​​-512 | 原始的哈希
  17700 | Keccak-224 | 原始的哈希
  17800 | Keccak-256 | 原始的哈希
  17900 | Keccak-384 | 原始的哈希
  18000 | Keccak-512 | 原始的哈希
    600 | BLAKE2b-512 | 原始的哈希
  10100 | SipHash | 原始的哈希
   6000 | RIPEMD-160 | 原始的哈希
   6100 | 惠而浦| 原始的哈希
   6900 | GOST R 34.11-94 | 原始的哈希
  11700 | GOST R 34.11-2012(Streebog)256位,big-endian | 原始的哈希
  11800 | GOST R 34.11-2012(Streebog)512位,big-endian | 原始的哈希
     10 | md5($ pass。$ salt)| 生哈希,盐渍和/或迭代
     20 | md5($ salt。$ pass)| 生哈希,盐渍和/或迭代
     30 | md5(utf16le($ pass)。$ salt)| 生哈希,盐渍和/或迭代
     40 | md5($ salt.utf16le($ pass))| 生哈希,盐渍和/或迭代
   3800 | md5($ salt。$ pass。$ salt)| 生哈希,盐渍和/或迭代
   3710 | md5($ salt.md5($ pass))| 生哈希,盐渍和/或迭代
   4010 | md5($ salt.md5($ salt。$ pass))| 生哈希,盐渍和/或迭代
   4110 | md5($ salt.md5($ pass。$ salt))| 生哈希,盐渍和/或迭代
   2600 | md5(md5($ pass))| 生哈希,盐渍和/或迭代
   3910 | md5(md5($ pass).md5($ salt))| 生哈希,盐渍和/或迭代
   4300 | md5(strtoupper(md5($ pass)))| 生哈希,盐渍和/或迭代
   4400 | md5(sha1($ pass))| 生哈希,盐渍和/或迭代
    110 | sha1($ pass。$ salt)| 生哈希,盐渍和/或迭代
    120 | sha1($ salt。$ pass)| 生哈希,盐渍和/或迭代
    130 | sha1(utf16le($ pass)。$ salt)| 生哈希,盐渍和/或迭代
    140 | sha1($ salt.utf16le($ pass))| 生哈希,盐渍和/或迭代
   4500 | sha1(sha1($ pass))| 生哈希,盐渍和/或迭代
   4520 | sha1($ salt.sha1($ pass))| 生哈希,盐渍和/或迭代
   4700 | sha1(md5($ pass))| 生哈希,盐渍和/或迭代
   4900 | sha1($ salt。$ pass。$ salt)| 生哈希,盐渍和/或迭代
  14400 | sha1(CX)| 生哈希,盐渍和/或迭代
   1410 | sha256($ pass。$ salt)| 生哈希,盐渍和/或迭代
   1420 | sha256($ salt。$ pass)| 生哈希,盐渍和/或迭代
   1430 | sha256(utf16le($ pass)。$ salt)| 生哈希,盐渍和/或迭代
   1440 | sha256($ salt.utf16le($ pass))| 生哈希,盐渍和/或迭代
   1710 | sha512($ pass。$ salt)| 生哈希,盐渍和/或迭代
   1720 | sha512($ salt。$ pass)| 生哈希,盐渍和/或迭代
   1730 | sha512(utf16le($ pass)。$ salt)| 生哈希,盐渍和/或迭代
   1740 | sha512($ salt.utf16le($ pass))| 生哈希,盐渍和/或迭代
     50 | HMAC-MD5(key = $ pass)| 原始哈希,经过身份验证
     60 | HMAC-MD5(key = $ salt)| 原始哈希,经过身份验证
    150 | HMAC-SHA1(key = $ pass)| 原始哈希,经过身份验证
    160 | HMAC-SHA1(key = $ salt)| 原始哈希,经过身份验证
   1450 | HMAC-SHA256(key = $ pass)| 原始哈希,经过身份验证
   1460 | HMAC-SHA256(key = $ salt)| 原始哈希,经过身份验证
   1750 | HMAC-SHA512(key = $ pass)| 原始哈希,经过身份验证
   1760 | HMAC-SHA512(key = $ salt)| 原始哈希,经过身份验证
  11750 | HMAC-Streebog-256(key = $ pass),big-endian | 原始哈希,经过身份验证
  11760 | HMAC-Streebog-256(key = $ salt),big-endian | 原始哈希,经过身份验证
  11850 | HMAC-Streebog-512(key = $ pass),big-endian | 原始哈希,经过身份验证
  11860 | HMAC-Streebog-512(key = $ salt),big-endian | 原始哈希,经过身份验证
  14000 | DES(PT = $ salt,key = $ pass)| Raw Cipher,Known-Plaintext攻击
  14100 | 3DES(PT = $ salt,key = $ pass)| Raw Cipher,Known-Plaintext攻击
  14900 | Skip32(PT = $ salt,key = $ pass)| Raw Cipher,Known-Plaintext攻击
  15400 | ChaCha20 | Raw Cipher,Known-Plaintext攻击
    400 | phpass | 通用KDF
   8900 | scrypt | 通用KDF
  11900 | PBKDF2-HMAC-MD5 | 通用KDF
  12000 | PBKDF2-HMAC-SHA1 | 通用KDF
  10900 | PBKDF2-HMAC-SHA256 | 通用KDF
  12100 | PBKDF2-HMAC-SHA512 | 通用KDF
     23 | Skype | 网络协议
   2500 | WPA-EAPOL-PBKDF2 | 网络协议
   2501 | WPA-EAPOL-PMK | 网络协议
  16800 | WPA-PMKID-PBKDF2 | 网络协议
  16801 | WPA-PMKID-PMK | 网络协议
   4800 | iSCSI CHAP身份验证,MD5(CHAP)| 网络协议
   5300 | IKE-PSK MD5 | 网络协议
   5400 | IKE-PSK SHA1 | 网络协议
   5500 | NetNTLMv1 | 网络协议
   5500 | NetNTLMv1 + ESS | 网络协议
   5600 | NetNTLMv2 | 网络协议
   7300 | IPMI2 RAKP HMAC-SHA1 | 网络协议
   7500 | Kerberos 5 AS-REQ Pre-Auth etype 23 | 网络协议
   8300 | DNSSEC(NSEC3)| 网络协议
  10200 | CRAM-MD5 | 网络协议
  11100 | PostgreSQL CRAM(MD5)| 网络协议
  11200 | MySQL CRAM(SHA1)| 网络协议
  11400 | SIP摘要认证(MD5)| 网络协议
  13100 | Kerberos 5 TGS​​-REP etype 23 | 网络协议
  16100 | TACACS + | 网络协议
  16500 | JWT(JSON Web令牌)| 网络协议
  18200 | Kerberos 5 AS-REP etype 23 | 网络协议
    121 | SMF(简易机器论坛)> v1.1 | 论坛,CMS,电子商务,框架
    400 | phpBB3(MD5)| 论坛,CMS,电子商务,框架
   2611 | vBulletin <v3.8.5 | 论坛,CMS,电子商务,框架
   2711 | vBulletin> = v3.8.5 | 论坛,CMS,电子商务,框架
   2811 | MyBB 1.2+ | 论坛,CMS,电子商务,框架
   2811 | IPB2 +(Invision电源板)| 论坛,CMS,电子商务,框架
   8400 | WBB3(Woltlab燃烧板)| 论坛,CMS,电子商务,框架
     11 | Joomla <2.5.18 | 论坛,CMS,电子商务,框架
    400 | Joomla> = 2.5.18(MD5)| 论坛,CMS,电子商务,框架
    400 | WordPress(MD5)| 论坛,CMS,电子商务,框架
   2612 | PHPS | 论坛,CMS,电子商务,框架
   7900 | Drupal7 | 论坛,CMS,电子商务,框架
     21 | osCommerce | 论坛,CMS,电子商务,框架
     21 | xt:商务| 论坛,CMS,电子商务,框架
  11000 | PrestaShop | 论坛,CMS,电子商务,框架
    124 | Django(SHA-1)| 论坛,CMS,电子商务,框架
  10000 | Django(PBKDF2-SHA256)| 论坛,CMS,电子商务,框架
  16000 | Tripcode | 论坛,CMS,电子商务,框架
   3711 | MediaWiki B类型| 论坛,CMS,电子商务,框架
  13900 | OpenCart | 论坛,CMS,电子商务,框架
   4521 | Redmine | 论坛,CMS,电子商务,框架
   4522 | PunBB | 论坛,CMS,电子商务,框架
  12001 | Atlassian(PBKDF2-HMAC-SHA1)| 论坛,CMS,电子商务,框架
     12 | PostgreSQL | 数据库服务器
    131 | MSSQL(2000)| 数据库服务器
    132 | MSSQL(2005)| 数据库服务器
   1731 | MSSQL(2012年,2014年)| 数据库服务器
    200 | MySQL323 | 数据库服务器
    300 | MySQL4.1 / MySQL5 | 数据库服务器
   3100 | Oracle H:Type(Oracle 7+)| 数据库服务器
    112 | Oracle S:Type(Oracle 11+)| 数据库服务器
  12300 | Oracle T:Type(Oracle 12+)| 数据库服务器
   8000 | Sybase ASE | 数据库服务器
    141 | Episerver 6.x <.NET 4 | HTTP,SMTP,LDAP服务器
   1441 | Episerver 6.x> = .NET 4 | HTTP,SMTP,LDAP服务器
   1600 | Apache $ apr1 $ MD5,md5apr1,MD5(APR)| HTTP,SMTP,LDAP服务器
  12600 | ColdFusion 10+ | HTTP,SMTP,LDAP服务器
   1421 | hMailServer | HTTP,SMTP,LDAP服务器
    101 | nsldap,SHA-1(Base64),Netscape LDAP SHA | HTTP,SMTP,LDAP服务器
    111 | nsldaps,SSHA-1(Base64),Netscape LDAP SSHA | HTTP,SMTP,LDAP服务器
   1411 | SSHA-256(Base64),LDAP {SSHA256} | HTTP,SMTP,LDAP服务器
   1711 | SSHA-512(Base64),LDAP {SSHA512} | HTTP,SMTP,LDAP服务器
  16400 | CRAM-MD5 Dovecot | HTTP,SMTP,LDAP服务器
  15000 | FileZilla Server> = 0.9.55 | FTP服务器
  11500 | CRC32 | 校验
   3000 | LM | 操作系统
   1000 | NTLM | 操作系统
   1100 | 域缓存凭据(DCC),MS缓存| 操作系统
   2100 | 域缓存凭据2(DCC2),MS缓存2 | 操作系统
  15300 | DPAPI masterkey文件v1 | 操作系统
  15900 | DPAPI masterkey文件v2 | 操作系统
  12800 | MS-AzureSync PBKDF2-HMAC-SHA256 | 操作系统
   1500 | descrypt,DES(Unix),传统DES | 操作系统
  12400 | BSDi Crypt,扩展DES | 操作系统
    500 | md5crypt,MD5(Unix),Cisco-IOS $ 1 $(MD5)| 操作系统
   3200 | bcrypt $ 2 * $,Blowfish(Unix)| 操作系统
   7400 | sha256crypt $ 5 $,SHA256(Unix)| 操作系统
   1800 | sha512crypt $ 6 $,SHA512(Unix)| 操作系统
    122 | macOS v10.4,MacOS v10.5,MacOS v10.6 | 操作系统
   1722 | macOS v10.7 | 操作系统
   7100 | macOS v10.8 +(PBKDF2-SHA512)| 操作系统
   6300 | AIX {smd5} | 操作系统
   6700 | AIX {ssha1} | 操作系统
   6400 | AIX {ssha256} | 操作系统
   6500 | AIX {ssha512} | 操作系统
   2400 | Cisco-PIX MD5 | 操作系统
   2410 | Cisco-ASA MD5 | 操作系统
    500 | Cisco-IOS $ 1 $(MD5)| 操作系统
   5700 | Cisco-IOS类型4(SHA256)| 操作系统
   9200 | Cisco-IOS $ 8 $(PBKDF2-SHA256)| 操作系统
   9300 | Cisco-IOS $ 9 $(scrypt)| 操作系统
     22 | Juniper NetScreen / SSG(ScreenOS)| 操作系统
    501 | Juniper IVE | 操作系统
  15100 | Juniper / NetBSD sha1crypt | 操作系统
   7000 | FortiGate(FortiOS)| 操作系统
   5800 | 三星Android密码/ PIN | 操作系统
  13800 | Windows Phone 8+ PIN /密码| 操作系统
   8100 | Citrix NetScaler | 操作系统
   8500 | RACF | 操作系统
   7200 | GRUB 2 | 操作系统
   9900 | Radmin2 | 操作系统
    125 | ArubaOS | 操作系统
   7700 | SAP CODVN B(BCODE)| 企业应用软件(EAS)
   7701 | SAP CODVN B(BCODE)通过RFC_READ_TABLE | 企业应用软件(EAS)
   7800 | SAP CODVN F / G(PASSCODE)| 企业应用软件(EAS)
   7801 | SAP CODVN F / G(PASSCODE)通过RFC_READ_TABLE | 企业应用软件(EAS)
  10300 | SAP CODVN H(PWDSALTEDHASH)iSSHA-1 | 企业应用软件(EAS)
   8600 | Lotus Notes / Domino 5 | 企业应用软件(EAS)
   8700 | Lotus Notes / Domino 6 | 企业应用软件(EAS)
   9100 | Lotus Notes / Domino 8 | 企业应用软件(EAS)
    133 | PeopleSoft | 企业应用软件(EAS)
  13500 | PeopleSoft PS_TOKEN | 企业应用软件(EAS)
  11600 | 7-Zip | 档案
  12500 | RAR3-hp | 档案
  13000 | RAR5 | 档案
  13200 | AxCrypt | 档案
  13300 | AxCrypt内存中的SHA1 | 档案
  13600 | WinZip | 档案
  14700 | iTunes备份<10.0 | 备用
  14800 | iTunes备份> = 10.0 | 备用
   62XY | TrueCrypt | 全盘加密(FDE)
     X | 1 = PBKDF2-HMAC-RIPEMD160 | 全盘加密(FDE)
     X | 2 = PBKDF2-HMAC-SHA512 | 全盘加密(FDE)
     X | 3 = PBKDF2-HMAC-Whirlpool | 全盘加密(FDE)
     X | 4 = PBKDF2-HMAC-RIPEMD160 +启动模式| 全盘加密(FDE)
      Y | 1 = XTS 512位纯AES | 全盘加密(FDE)
      Y | 1 = XTS 512位纯蛇| 全盘加密(FDE)
      Y | 1 = XTS 512位纯Twofish | 全盘加密(FDE)
      Y | 2 = XTS 1024位纯AES | 全盘加密(FDE)
      Y | 2 = XTS 1024位纯Serpent | 全盘加密(FDE)
      Y | 2 = XTS 1024位纯Twofish | 全盘加密(FDE)
      Y | 2 = XTS 1024位级联AES-Twofish | 全盘加密(FDE)
      Y | 2 = XTS 1024位级联Serpent-AES | 全盘加密(FDE)
      Y | 2 = XTS 1024位级联Twofish-Serpent | 全盘加密(FDE)
      Y | 3 = XTS 1536位全部| 全盘加密(FDE)
   8800 | Android FDE <= 4.3 | 全盘加密(FDE)
  12900 | Android FDE(三星DEK)| 全盘加密(FDE)
  12200 | eCryptfs | 全盘加密(FDE)
  137XY | VeraCrypt | 全盘加密(FDE)
     X | 1 = PBKDF2-HMAC-RIPEMD160 | 全盘加密(FDE)
     X | 2 = PBKDF2-HMAC-SHA512 | 全盘加密(FDE)
     X | 3 = PBKDF2-HMAC-Whirlpool | 全盘加密(FDE)
     X | 4 = PBKDF2-HMAC-RIPEMD160 +启动模式| 全盘加密(FDE)
     X | 5 = PBKDF2-HMAC-SHA256 | 全盘加密(FDE)
     X | 6 = PBKDF2-HMAC-SHA256 +启动模式| 全盘加密(FDE)
     X | 7 = PBKDF2-HMAC-Streebog-512 | 全盘加密(FDE)
      Y | 1 = XTS 512位纯AES | 全盘加密(FDE)
      Y | 1 = XTS 512位纯蛇| 全盘加密(FDE)
      Y | 1 = XTS 512位纯Twofish | 全盘加密(FDE)
      Y | 1 = XTS 512位纯Camellia | 全盘加密(FDE)
      Y | 1 = XTS 512位纯Kuznyechik | 全盘加密(FDE)
      Y | 2 = XTS 1024位纯AES | 全盘加密(FDE)
      Y | 2 = XTS 1024位纯Serpent | 全盘加密(FDE)
      Y | 2 = XTS 1024位纯Twofish | 全盘加密(FDE)
      Y | 2 = XTS 1024位纯Camellia | 全盘加密(FDE)
      Y | 2 = XTS 1024位纯Kuznyechik | 全盘加密(FDE)
      Y | 2 = XTS 1024位级联AES-Twofish | 全盘加密(FDE)
      Y | 2 = XTS 1024位级联Camellia-Kuznyechik | 全盘加密(FDE)
      Y | 2 = XTS 1024位级联Camellia-Serpent | 全盘加密(FDE)
      Y | 2 = XTS 1024位级联Kuznyechik-AES | 全盘加密(FDE)
      Y | 2 = XTS 1024位级联Kuznyechik-Twofish | 全盘加密(FDE)
      Y | 2 = XTS 1024位级联Serpent-AES | 全盘加密(FDE)
      Y | 2 = XTS 1024位级联Twofish-Serpent | 全盘加密(FDE)
      Y | 3 = XTS 1536位全部| 全盘加密(FDE)
  14600 | LUKS | 全盘加密(FDE)
  16700 | FileVault 2 | 全盘加密(FDE)
  18300 | Apple文件系统(APFS)| 全盘加密(FDE)
   9700 | MS Office <= 2003 $ 0 / $ 1,MD5 + RC4 | 文件
   9710 | MS Office <= 2003 $ 0 / $ 1,MD5 + RC4,对撞机#1 | 文件
   9720 | MS Office <= 2003 $ 0 / $ 1,MD5 + RC4,对撞机#2 | 文件
   9800 | MS Office <= 2003 $ 3 / $ 4,SHA1 + RC4 | 文件
   9810 | MS Office <= 2003 $ 3,SHA1 + RC4,对撞机#1 | 文件
   9820 | MS Office <= 2003 $ 3,SHA1 + RC4,对撞机#2 | 文件
   9400 | MS Office 2007 | 文件
   9500 | MS Office 2010 | 文件
   9600 | MS Office 2013 | 文件
  10400 | PDF 1.1  -  1.3(Acrobat 2  -  4)| 文件
  10410 | PDF 1.1  -  1.3(Acrobat 2  -  4),对撞机#1 | 文件
  10420 | PDF 1.1  -  1.3(Acrobat 2  -  4),对撞机#2 | 文件
  10500 | PDF 1.4  -  1.6(Acrobat 5  -  8)| 文件
  10600 | PDF 1.7 Level 3(Acrobat 9)| 文件
  10700 | PDF 1.7 Level 8(Acrobat 10  -  11)| 文件
  16200 | Apple Secure Notes | 文件
   9000 | 密码安全v2 | 密码管理员
   5200 | 密码安全v3 | 密码管理员
   6800 | LastPass + LastPass嗤之以鼻 密码管理员
   6600 | 1Password,agilekeychain | 密码管理员
   8200 | 1Password,cloudkeychain | 密码管理员
  11300 | 比特币/ Litecoin wallet.dat | 密码管理员
  12700 | 区块链,我的钱包| 密码管理员
  15200 | Blockchain,我的钱包,V2 | 密码管理员
  16600 | 电子钱包(Salt-Type 1-3)| 密码管理员
  13400 | KeePass 1(AES / Twofish)和KeePass 2(AES)| 密码管理员
  15500 | JKS Java密钥库私钥(SHA1)| 密码管理员
  15600 | 以太坊钱包,PBKDF2-HMAC-SHA256 | 密码管理员
  15700 | 以太坊钱包,SCRYPT | 密码管理员
  16300 | 以太坊预售钱包,PBKDF2-HMAC-SHA256 | 密码管理员
  16900 | Ansible Vault | 密码管理员
  18100 | TOTP(HMAC-SHA1)| 一次性密码
  99999 | 明文| 纯文本

-  [脑客户端功能]  - 

  #| 特征
 === + ========
  1 | 发送哈希密码
  2 | 发送攻击位置
  3 | 发送哈希密码和攻击位置

-  [Outfile格式]  - 

  #| 格式
 === + ========
  1 | 散列[:盐]
  2 | 
  3 | 散列[:盐]:平纹
  4 | hex_plain
  5 | 散列[:盐]:hex_plain
  6 | 平原:hex_plain
  7 | 散列[:盐]:平纹:hex_plain
  8 | crackpos
  9 | 散列[:盐]:crack_pos
 10 | 平原:crack_pos
 11 | 散列[:盐]:平纹:crack_pos
 12 | hex_plain:crack_pos
 13 | 散列[:盐]:hex_plain:crack_pos
 14 | 平原:hex_plain:crack_pos
 15 | 散列[:盐]:平纹:hex_plain:crack_pos

-  [规则调试模式]  - 

  #| 格式
 === + ========
  1 | 查找规则
  2 | 原字
  3 | 原字:发现规则
  4 | 原词:寻找规则:处理后的字

-  [攻击模式]  - 

  #| 模式
 === + ======
  0 | 直行
  1 | 组合
  3 | 蛮力
  6 | 混合Wordlist +面具
  7 | 混合面具+ Wordlist

-  [内置字符集]  - 
| 字符集
 === + =========
  l | ABCDEFGHIJKLMNOPQRSTUVWXYZ
  你的 ABCDEFGHIJKLMNOPQRSTUVWXYZ
  d | 0123456789
  h | 0123456789ABCDEF
  H | 0123456789ABCDEF
  s | !“#$%&'()* +, -  / :; <=> @ [\] ^ _`。?{|}〜
  a | ?l?ú?d?s
  b | 0x00  -  0xff

-  [OpenCL设备类型]  - 

  #| 设备类型
 === + =============
  1 | 中央处理器
  2 | GPU
  3 | FPGA,DSP,协处理器

-  [工作负载配置文件]  - 

  #| 表现| 运行时间| 功耗| 桌面影响
 === + ============= + ========= + =================== + == ===============
  1 | 低| 2毫秒| 低| 最小
  2 | 默认| 12毫秒| 经济| 
  3 | 高| 96毫秒| 高| 反应迟钝
  4 | 梦魇| 480毫秒| 疯了| 无头

-  [基本示例]  - 

  攻击 -  | 哈希 -  |
  模式| 输入| 示例命令
 ================== + ======= + ======================= ===========================================
  Wordlist | $ P $ | hashcat -a 0 -m 400 example400.hash example.dict
  Wordlist +规则| MD5 | hashcat -a 0 -m 0 example0.hash example.dict -r rules / best64.rule
  蛮力| MD5 | hashcat -a 3 -m 0 example0.hash?a?a?a?a?a?a
  组合器| MD5 | hashcat -a 1 -m 0 example0.hash example.dict example.dict

如果您仍然不知道刚刚发生了什么,请尝试以下页面:

* https://hashcat.net/wiki/#howtos_videos_papers_articles_etc_in_the_wild
* https://hashcat.net/faq/

默认值

属性 注意
- 版 0  
- 救命 0  
- 安静 0  
--markov门槛 0  
--markov - 禁用 0  
--markov经典 0  
--benchmark 0  
--potfile路径 hashcat.potfile  
--loopback 0  
--induction-DIR 征调  
--markov-hcstat hashcat.hcstat  
--attack模式 0  
--hash型 0  
--hwmon - 禁用 0  
--hwmon-临时中止 90  
--kernel,加速度 0  
--kernel-循环 0  
--bitmap分钟 16  
--bitmap-MAX 24  
- 分隔器  
--workload瞩目 2  
--stdout 0  
- 恢复 0  
- 恢复 - 禁用 0  
--powertune启用 0  
--weak哈希阈值 100  
- 节目 0  
- 剩下 0  
--hex-字符集 0  
--hex盐 0  
--hex,词表 0  
--outfile格式 3  
--outfile-autohex - 禁用 1  
--outfile检查计时器  
- 增量 0  
--increment分钟 1  
--increment-MAX PW_MAX (64)
- 状态 0  
--status定时器 10  
- 去掉 0  
--remove定时器 60  
- 用户名 0  
- 跳跃 0  
- 限制 0  
--machine可读 0  
--keyspace 0  
--potfile - 禁用 0  
--encoding,从 UTF8  
--encoding到 UTF8  
- 调试模式 0  
--generate规则 0  
--generate规则-FUNC分钟 1  
--generate规则-FUNC-MAX 4  
--generate规则种子 0  
- 力 0  
- 运行 0  
--segment大小 32  
--nvidia自旋潮湿 100  
--logfile - 禁用 0  
--scrypt-tmto 0  
--opencl矢量宽度 0  
--custom,字符集1 ?l?d?ü
--custom-charset2等 ?l?d
--custom-charset3 ?l?d *!$ @ _
--custom-charset4 空值

注意:如果在执行掩码攻击(-a 3)时未指定任何掩码,则使用以下默认掩码:?1?2?2?2?2?2?2?3?3?3?3 ?d?d?d?d

#表示所有自定义字符集值,它们与默认掩码一起使用(即,根本不指定掩码)。这一点尤其重要,因为否则一些用户会混淆?1(问号和第一)与?l(问号和小写字母el)等。

支持的攻击模式

解析还原文件

.restore文件格式在这里解释:恢复

展开阅读全文
打赏
0
0 收藏
分享
加载中
更多评论
打赏
0 评论
0 收藏
0
分享
返回顶部
顶部