问题标签 [hashcat]
For questions regarding programming in ECMAScript (JavaScript/JS) and its various dialects/implementations (excluding ActionScript). Note JavaScript is NOT the same as Java! Please include all relevant tags on your question; e.g., [node.js], [jquery], [json], [reactjs], [angular], [ember.js], [vue.js], [typescript], [svelte], etc.
hash - ProFTPd 散列算法 - 使用 hashcat 进行密码审计
我正在运行一个小型根服务器,它通过 ftp 连接自动执行多项任务。我在独立模式下使用 proFTPd 1.3.4d,并将 mod_auth_file.c 作为身份验证模块。所以我使用的是 AuthUserFile,而不是来自服务器的标准 passwd 文件。我通常使用 ftpasswd 实用程序生成 auth 文件的内容。最近几周,我收到了很多自动化脚本,试图强行进入我的 ftp。因此,我想定期根据本地字典密码文件检查我的 authfile 条目,以检查密码是否足够强大,并且可能不时生成新密码。
auth 文件中的条目如下所示(稍作修改):
用户名:ecEg9vyd5eAi.:18000:18000::/home/ftp/用户名:/bin/false
什么样的哈希是“ecEg9vyd5eAi”。我可以用 hashcat 和字典来验证它吗?
问候戴夫
ubuntu-16.04 - 安装 Hashcat v3.10 Ubuntu 错误
我正在关注本教程hashcat turtorial,显然在必要时更改/更新了命令。而且我遇到了各种各样的问题。
当我输入帮助命令时,它会完全响应,如这段简短的引用所示
cadiz@cadiz:~$ hashcat64.bin --help
hashcat,高级密码恢复
用法:hashcat [options]... hash|hashfile|hccapfile [dictionary|mask|directory]...
但是,当我输入正确的命令时,会发生以下情况:
cadiz@cadiz:~$ hashcat64.bin -m 0 -a 1 桌面/md5ex.txt 桌面/realuniq.lst -r hashcat-3.10/rules/combinator.rule
错误:/usr/bin/OpenCL/:没有这样的文件或目录
我根本不知道这里有什么问题。
hash - Hashcat 无法处理 Responder 获得的 NetNTLMv2 哈希
我很难让 hashcat 破解我通过运行responder获得的任何哈希值。我尝试了许多来自不同计算机的 NetNTLMv2 哈希,即使我提供了一个只有正确密码的字典文件,它仍然无法破解它。
这是我刚刚从 Windows 机器捕获的哈希,密码是“密码”:
Admin::Pentest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
使用此命令运行 hashcat 会返回状态:Exhausted:
hashcat -m 5600 hash.txt dict.txt
hashcat网站上提供的示例哈希可立即使用密码:“hashcat”
有人有想法吗?
提前致谢,
纪尧姆
编辑:使用 john 开膛手也不起作用:
hashcat - MD5($pwd . $salt) Hashcat 命令
试图暴力破解明文密码和散列的基本散列......但是在使用 hashcat 命令时遇到了困难。
我不确定如何指定我的盐是什么。我选择 -m 命令为 (10) 和 -a 3 用于蛮力,但每当我尝试加载我的哈希 + 盐时,我都会得到“行长异常”
我的命令是:hashcat64.exe -m 10 hash.txt -a 3
hash - Hashcat 错误和行长异常
我有一个我想破解的哈希。我把这个哈希放在一个名为 passwordhash.hash 的文件中
我运行这个命令:
我得到字典中每个密码的行长异常,如下所示:
我使用 john 和 hash-identifier 运行哈希,它们都将哈希标识为 mysql。
我在这里做错了什么?我在别处读到 Line-length 异常与模式有关。
添加 -a 0 后,我得到
keepass - 使用 Keyfile 从 Keepass 生成哈希
如何从 Keepass 2 AES / 使用密钥文件生成哈希值?我试过keepass2john.py
了,但没有密钥文件的参数。
Keepass 2 AES / with keyfile $keepass$*2*6000*222*15b6b685bae998f2f608c909dc554e514f2843fbac3c7c16ea3600cc0de30212*c417098b445cfc7a87d56ba17200836f30208d38f75a4169c0280bab3b10ca2a*0d15a81eadccc58b1d3942090cd0ba66*57c4aa5ac7295a97da10f8b2f2d2bfd7a98b0faf75396bc1b55164a1e1dc7e52*2b822bb7e7d060bb42324459cb24df4d3ecd66dc5fc627ac50bf2d7c4255e4f8*1*64*aaf72933951a03351e032b382232bcafbeeabc9bc8e6988b18407bc5b8f0e3cc
(以上示例从https://hashcat.net/wiki/doku.php?id=example_hashes复制)
passwords - 使用 hashcat 创建一个单词表?
Hashcat 不支持我要破解的目标应用程序,但我想知道 mask 函数是否可以“输入”密码列表并通过 rockyou 规则解析为我生成有效的词表?
如果是这样,如何做到这一点,因为文档还有很多不足之处..!
非常感谢
md5 - md5 的 hashcat($salt.$pass)
我如何使用 hashcat 来破解这个哈希?
句法:
md5(eWVzX3RoaXNfaXNfdmVyeV9sb25nX3NhbHRfdG9vpassword@123) = 531e89f00f009ced5e0001e33758d3c3
盐:eWVzX3RoaXNfaXNfdmVyeV9sb25nX3NhbHRfdG9v
明文:密码@123
MD5: 531e89f00f009ced5e0001e33758d3c3
我使用了以下语法并得到Line-length 异常错误。
使用的语法:
hashcat -a 0 -m 0 hash_pass rockyou.txt
hashcat -a 0 -m 30 hash_pass rockyou.txt
错误:
Hashfile 'hash_pass' on line 1 (eWVzX3RoaXNfaXNfdmVyeV9sb25nX3NhbHRfdG9vpassword@123): Line-length exception
我知道盐。我有一个单词表。我有上面的MD5,即md5($salt.$pass)
我不确定如何使用 hashcat 来解决这个挑战。
请求帮助。
hash - 破解哈希知道密码长度?
我知道密码长度是24。
我也知道搜索空间:小写、大写和数字。
组合应该是 (26+26+10)^24 = 62^24,对吧?
我试过用 hashcat 来设置字符集和掩码
但它不会因为一个巨大的键空间导致整数溢出错误而启动;估计口罩太大了!
有人可以提出另一种解决方案吗?我在想也许我可以编写一个脚本来生成一个随机(24 长度)字符串文件,然后使用它来执行字典攻击。