Hashcat 不支持我要破解的目标应用程序,但我想知道 mask 函数是否可以“输入”密码列表并通过 rockyou 规则解析为我生成有效的词表?
如果是这样,如何做到这一点,因为文档还有很多不足之处..!
非常感谢
您可以通过添加 --stdout 开关将 hashcat 本身用作候选生成器(然后通过管道传输到您选择的文件或程序)。我还没有尝试所有的可能性,但它应该适用于任何受支持的 hashcat 模式。
这是使用规则集的示例:https ://hashcat.net/wiki/doku.php?id=rule_based_attack#debugging_rules
我使用了 HashCatRulesEngine:
https://github.com/llamasoft/HashcatRulesEngine
您可以将所有 HashCat 规则链接在一起,然后联合选择它们,清除所有重复项并将您的示例密码文件作为输入。
然后它生成所有可能的排列。
例如:
echo "password">foo
./hcre /Users/chris/Downloads/hashcat-4.0.0/rules/Incisive-leetspeak.rule /Users/chris/Downloads/hashcat-4.0.0/rules/InsidePro-HashManager.rule /Users/chris/Downloads/hashcat-4.0.0/rules/InsidePro-PasswordsPro.rule /Users/chris/Downloads/hashcat-4.0.0/rules/T0XlC-insert_00-99_1950-2050_toprules_0_F.rule /Users/chris/Downloads/hashcat-4.0.0/rules/T0XlC-insert_space_and_special_0_F.rule /Users/chris/Downloads/hashcat-4.0.0/rules/T0XlC-insert_top_100_passwords_1_G.rule /Users/chris/Downloads/hashcat-4.0.0/rules/T0XlC.rule /Users/chris/Downloads/hashcat-4.0.0/rules/T0XlCv1.rule /Users/chris/Downloads/hashcat-4.0.0/rules/best64.rule /Users/chris/Downloads/hashcat-4.0.0/rules/combinator.rule /Users/chris/Downloads/hashcat-4.0.0/rules/d3ad0ne.rule /Users/chris/Downloads/hashcat-4.0.0/rules/dive.rule /Users/chris/Downloads/hashcat-4.0.0/rules/generated.rule /Users/chris/Downloads/hashcat-4.0.0/rules/generated2.rule /Users/chris/Downloads/hashcat-4.0.0/rules/hybrid /Users/chris/Downloads/hashcat-4.0.0/rules/leetspeak.rule /Users/chris/Downloads/hashcat-4.0.0/rules/oscommerce.rule /Users/chris/Downloads/hashcat-4.0.0/rules/rockyou-30000.rule /Users/chris/Downloads/hashcat-4.0.0/rules/specific.rule /Users/chris/Downloads/hashcat-4.0.0/rules/toggles1.rule /Users/chris/Downloads/hashcat-4.0.0/rules/toggles2.rule /Users/chris/Downloads/hashcat-4.0.0/rules/toggles3.rule /Users/chris/Downloads/hashcat-4.0.0/rules/toggles4.rule /Users/chris/Downloads/hashcat-4.0.0/rules/toggles5.rule /Users/chris/Downloads/hashcat-4.0.0/rules/unix-ninja-leetspeak.rule < foo >passwordsx
1个密码“密码”这个词总共排列了:
bash-3.2# wc -l passwordsx
227235 passwordsx
bash-3.2#
时间意味着您输入的每个单词都会生成 227235 种可能的组合,大致为您提供完整的覆盖范围。