hashcat中文文档
hashcat 中文文檔
描述
hashcat是世界上最快,最先進的密碼恢復工具。
此版本結合了以前基于CPU的hashcat(現在稱為hashcat-legacy)和基于GPU的oclHashcat。
Hashcat被公布為下開源軟件MIT許可證。
當前版本
當前版本是5.1.0。
資源
主頁:https://hashcat.net/hashcat/
支持論壇:https://hashcat.net/forum/
源代碼:https://github.com/hashcat/hashcat/
報告問題或請求新功能:https://github.com/hashcat/hashcat/issues
截圖
背景
有關以前版本的hashcat的信息:
Hashcat(CPU):https://hashcat.net/wiki/doku.php?id = hashcat-legacy #background
oclHashcat(GPU):https://hashcat.net/wiki/doku.php?id = enchashcat&#background
選項
hashcat - 高級密碼恢復
用法:hashcat [options] … hash | hashfile | hccapxfile [字典|掩碼|目錄] …
- [選項] -
選項短/長| 輸入| 說明| 例
================================ + ====== + ========== ============================================ + ===== ==================
-m, - hal-type | Num | 哈希類型,請參閱下面的參考資料 -m 1000
-a, - 攻擊模式| Num | 攻擊模式,請參閱下面的參考資料 -a 3
-V, - version | | 打印版|
-h, - help | | 打印幫助|
–quiet | | 抑制輸出|
–hex-charset | | 假設charset以十六進制|給出
- 己鹽| | 假設鹽以十六進制給出
–hex-wordlist | | 假設wordlist中的單詞以十六進制|給出
–force | | 忽略警告|
–status | | 啟用狀態屏幕的自動更新|
–status-timer | Num | 設置狀態屏幕更新到X |之間的秒數 --status定時器= 1
–stdin-timeout-abort | Num | 如果沒有來自stdin的輸入X秒,則中止 --stdin超時中止= 300
- 機器可讀| | 以機器可讀的格式顯示狀態視圖
- 咳嗽猜測| | 在破解后繼續猜測哈希值
–self-test-disable | | 啟動時禁用自檢功能|
–loopback | | 添加新平原以導入目錄|
–markov-hcstat2 | 檔案| 指定要使用的hcstat2文件 --markov-hcstat2 = my.hcstat2
–markov-disable | | 禁用馬爾可夫鏈,模擬經典的暴力|
- 馬克 - 經典| | 啟用經典馬爾可夫鏈,沒有每個位置|
-t, - markov-threshold | Num | 閾值X何時停止接受新的馬爾可夫鏈| -t 50
–runtime | Num | 運行X秒后中止會話 --runtime = 10
- 激情| Str | 定義特定會話名稱| --session = MySession的
–restore | | 從–session |恢復會話
–restore-disable | | 不要寫恢復文件|
–restore-file-path | 檔案| 恢復文件的具體路徑| --restore文件路徑= x.restore
-o, - outfile | 檔案| 為恢復的哈希定義outfile | -o outfile.txt
–outfile-format | Num | 為恢復的哈希定義outfile-format X. --outfile格式= 7
–outfile-autohex-disable | | 在輸出平原中禁用$ HEX []
–outfile-check-timer | Num | 將outfile檢查之間的秒設置為X | --outfile檢查= 30
–wordlist-autohex-disable | | 從wordlist中禁用$ HEX []的轉換
-p, - 分離器| Char | 用于哈希表和outfile的分隔符char -p:
–stdout | | 不要破解哈希,而只打印候選人|
–show | | 將hashlist與potfile進行比較; 顯示破裂的哈希|
–left | | 將hashlist與potfile進行比較; 顯示未破裂的哈希|
–username | | 啟用忽略hashfile中的用戶名|
- 刪除| | 一旦破裂,就可以刪除哈希值
–remove-timer | Num | 每X秒更新一次輸入哈希文件 --remove定時器= 30
–potfile-disable | | 不要寫potfile |
–potfile-path | 檔案| potfile的具體路徑| --potfile路徑= my.pot
–encoding-from | 代碼| 從X |強制內部wordlist編碼 --encoding-從= ISO-8859-15
–encoding-to | 代碼| 強制內部wordlist編碼為X | --encoding到= UTF-32LE
–debug-mode | Num | 定義調試模式(僅使用規則混合)| --debug模= 4
–debug-file | 檔案| 調試規則的輸出文件| --debug文件= good.log
–induction-dir | 迪爾| 指定用于環回的歸納目錄 --induction =導入
–outfile-check-dir | 迪爾| 指定要監視平原的outfile目錄 --outfile檢查-DIR = X
–logfile-disable | | 禁用日志文件|
–hccapx-message-pair | Num | 僅加載來自匹配X |的hccapx的消息對 --hccapx消息配對= 2
- 非錯誤糾正| Num | BF大小范圍替換AP的nonce最后字節| --nonce-誤差校正= 16
–keyboard-layout-mapping | 檔案| 特殊散列模式的鍵盤布局映射表| --keyb = german.hckmap
–truecrypt-keyfiles | 檔案| 要使用的密鑰文件,用逗號分隔| --truecrypt-keyf = x.png
–veracrypt-keyfiles | 檔案| 要使用的密鑰文件,用逗號分隔| --veracrypt-keyf = x.txt
–veracrypt-pim | Num | VeraCrypt個人迭代倍增器| --veracrypt-PIM = 1000
-b, - benchmark | | 運行所選散列模式的基準|
–benchmark-all | | 運行所有散列模式的基準(需要-b)|
- 僅限速度| | 返回預期的攻擊速度,然后退出|
–progress-only | | 返回理想的進度步長和處理時間|
-c, - segment-size | Num | 設置以MB為單位的大小以從wordfile緩存到X | -c 32
–bitmap-min | Num | 將位圖允許的最小位設置為X | --bitmap分鐘= 24
–bitmap-max | Num | 將位圖允許的最大位數設置為X | --bitmap-MAX = 24
–cpu-affinity | Str | 鎖定到CPU設備,用逗號分隔 --cpu親和力= 1,2,3
–example-hashes | | 顯示每個哈希模式的示例哈希值
-I, - opencl-info | | 顯示有關檢測到的OpenCL平臺/設備的信息| -一世
–opencl-platforms | Str | 使用OpenCL平臺,用逗號分隔| --opencl的平臺= 2
-d, - opencl-devices | Str | 要使用的OpenCL設備,用逗號分隔| -d 1
-D, - open-device-types | Str | 要使用的OpenCL設備類型,用逗號分隔 -D 1
–opencl-vector-width | Num | 手動將OpenCL向量寬度覆蓋為X | --opencl矢量= 4
-O, - optimized-kernel-enable | | 啟用優化內核(限制密碼長度)|
-w, - workload-profile | Num | 啟用特定工作負載配置文件,請參閱下面的池| -w 3
-n, - kernel-accel | Num | 手動工作負載調整,將外循環步長設置為X | -n 64
-u, - kernel-loops | Num | 手動工作負載調整,將內部循環步長設置為X | -u 256
-T, - kernel-threads | Num | 手動工作負載調整,將線程計數設置為X | -T 64
–spin-damp | Num | 使用CPU進行設備同步,單位為百分比| --spin受潮= 50
–hwmon-disable | | 禁用溫度和fanpeed讀取和觸發器|
–hwmon-temp-abort | Num | 如果溫度達到X攝氏度,則中止 --hwmon-TEMP中止= 100
–scrypt-tmto | Num | 手動覆蓋scrypt到X |的TMTO值 --scrypt-tmto = 3
-s, - skip | Num | 從頭開始跳過X字 -s 1000000
-l, - limit | Num | 從開頭限制X個單詞+跳過的單詞| -l 1000000
–keyspace | | 顯示鍵空間基數:mod值并退出|
-j, - rule-left | 規則| 單個規則應用于左側wordlist |中的每個單詞 -j’c’
-k, - rule-right | 規則| 單個規則應用于右詞列表中的每個單詞 -k’^ - ’
-r, - rules-file | 檔案| 從單詞列表應用到每個單詞的多個規則 -r rules / best64.rule
-g, - generate-rules | Num | 生成X隨機規則| -g 10000
–generate-rules-func-min | Num | 根據規則強制min X函數
–generate-rules-func-max | Num | 每個規則強制最大X功能|
–generate-rules-seed | Num | 強制RNG種子設置為X |
-1, - custom-charset1 | CS | 用戶定義的字符集?1 | -1?l?d?u
-2, - custom-charset2 | CS | 用戶定義的字符集?2 | -2?l?d?s
-3, - custom-charset3 | CS | 用戶定義的字符集?3 |
-4, - custom-charset4 | CS | 用戶定義的字符集?4 |
-i, - 增量| | 啟用掩碼增量模式|
–increment-min | Num | 開始掩碼在X |處遞增 --increment分鐘= 4
–increment-max | Num | 停止掩碼在X |處遞增 --increment-MAX = 8
-S, - 低候選人| | 啟用較慢(但高級)的候選生成器|
- 腦服務器| | 啟用腦服務器|
-z, - brain-client | | 啟用大腦客戶端,激活-S |
- 腦客戶端功能| Num | 定義大腦客戶端功能,見下文| --brain客戶端的功能= 3
- 腦主機| Str | 腦服務器主機(IP或域)| --brain主機= 127.0.0.1
- 腦端口| 港口| 腦服務器端口| --brain端口= 13743
- 腦密碼| Str | 腦服務器認證密碼| --brain密碼= bZfhCvGUSjRq
- 腦會議| 十六進制| 覆蓋自動計算的大腦會話| --brain會話= 0x2ae611db
–brain-session-whitelist | 十六進制| 僅允許給定的會話,以逗號分隔 --brain會話白名單= 0x2ae611db
-
[哈希模式] -
#| 名稱| 類別
====== + =========================================== ======= + ======================================
900 | MD4 | 原始的哈希
0 | MD5 | 原始的哈希
5100 | 半MD5 | 原始的哈希
100 | SHA1 | 原始的哈希
1300 | SHA2-224 | 原始的哈希
1400 | SHA2-256 | 原始的哈希
10800 | SHA2-384 | 原始的哈希
1700 | SHA2-512 | 原始的哈希
17300 | SHA3??-224 | 原始的哈希
17400 | SHA3??-256 | 原始的哈希
17500 | SHA3??-384 | 原始的哈希
17600 | SHA3??-512 | 原始的哈希
17700 | Keccak-224 | 原始的哈希
17800 | Keccak-256 | 原始的哈希
17900 | Keccak-384 | 原始的哈希
18000 | Keccak-512 | 原始的哈希
600 | BLAKE2b-512 | 原始的哈希
10100 | SipHash | 原始的哈希
6000 | RIPEMD-160 | 原始的哈希
6100 | 惠而浦| 原始的哈希
6900 | GOST R 34.11-94 | 原始的哈希
11700 | GOST R 34.11-2012(Streebog)256位,big-endian | 原始的哈希
11800 | GOST R 34.11-2012(Streebog)512位,big-endian | 原始的哈希
10 | md5($ pass。$ salt)| 生哈希,鹽漬和/或迭代
20 | md5($ salt。$ pass)| 生哈希,鹽漬和/或迭代
30 | md5(utf16le($ pass)。$ salt)| 生哈希,鹽漬和/或迭代
40 | md5($ salt.utf16le($ pass))| 生哈希,鹽漬和/或迭代
3800 | md5($ salt。$ pass。$ salt)| 生哈希,鹽漬和/或迭代
3710 | md5($ salt.md5($ pass))| 生哈希,鹽漬和/或迭代
4010 | md5($ salt.md5($ salt。$ pass))| 生哈希,鹽漬和/或迭代
4110 | md5($ salt.md5($ pass。$ salt))| 生哈希,鹽漬和/或迭代
2600 | md5(md5($ pass))| 生哈希,鹽漬和/或迭代
3910 | md5(md5($ pass).md5($ salt))| 生哈希,鹽漬和/或迭代
4300 | md5(strtoupper(md5($ pass)))| 生哈希,鹽漬和/或迭代
4400 | md5(sha1($ pass))| 生哈希,鹽漬和/或迭代
110 | sha1($ pass。$ salt)| 生哈希,鹽漬和/或迭代
120 | sha1($ salt。$ pass)| 生哈希,鹽漬和/或迭代
130 | sha1(utf16le($ pass)。$ salt)| 生哈希,鹽漬和/或迭代
140 | sha1($ salt.utf16le($ pass))| 生哈希,鹽漬和/或迭代
4500 | sha1(sha1($ pass))| 生哈希,鹽漬和/或迭代
4520 | sha1($ salt.sha1($ pass))| 生哈希,鹽漬和/或迭代
4700 | sha1(md5($ pass))| 生哈希,鹽漬和/或迭代
4900 | sha1($ salt。$ pass。$ salt)| 生哈希,鹽漬和/或迭代
14400 | sha1(CX)| 生哈希,鹽漬和/或迭代
1410 | sha256($ pass。$ salt)| 生哈希,鹽漬和/或迭代
1420 | sha256($ salt。$ pass)| 生哈希,鹽漬和/或迭代
1430 | sha256(utf16le($ pass)。$ salt)| 生哈希,鹽漬和/或迭代
1440 | sha256($ salt.utf16le($ pass))| 生哈希,鹽漬和/或迭代
1710 | sha512($ pass。$ salt)| 生哈希,鹽漬和/或迭代
1720 | sha512($ salt。$ pass)| 生哈希,鹽漬和/或迭代
1730 | sha512(utf16le($ pass)。$ salt)| 生哈希,鹽漬和/或迭代
1740 | sha512($ salt.utf16le($ pass))| 生哈希,鹽漬和/或迭代
50 | HMAC-MD5(key = $ pass)| 原始哈希,經過身份驗證
60 | HMAC-MD5(key = $ salt)| 原始哈希,經過身份驗證
150 | HMAC-SHA1(key = $ pass)| 原始哈希,經過身份驗證
160 | HMAC-SHA1(key = $ salt)| 原始哈希,經過身份驗證
1450 | HMAC-SHA256(key = $ pass)| 原始哈希,經過身份驗證
1460 | HMAC-SHA256(key = $ salt)| 原始哈希,經過身份驗證
1750 | HMAC-SHA512(key = $ pass)| 原始哈希,經過身份驗證
1760 | HMAC-SHA512(key = $ salt)| 原始哈希,經過身份驗證
11750 | HMAC-Streebog-256(key = $ pass),big-endian | 原始哈希,經過身份驗證
11760 | HMAC-Streebog-256(key = $ salt),big-endian | 原始哈希,經過身份驗證
11850 | HMAC-Streebog-512(key = $ pass),big-endian | 原始哈希,經過身份驗證
11860 | HMAC-Streebog-512(key = $ salt),big-endian | 原始哈希,經過身份驗證
14000 | DES(PT = $ salt,key = $ pass)| Raw Cipher,Known-Plaintext攻擊
14100 | 3DES(PT = $ salt,key = $ pass)| Raw Cipher,Known-Plaintext攻擊
14900 | Skip32(PT = $ salt,key = $ pass)| Raw Cipher,Known-Plaintext攻擊
15400 | ChaCha20 | Raw Cipher,Known-Plaintext攻擊
400 | phpass | 通用KDF
8900 | scrypt | 通用KDF
11900 | PBKDF2-HMAC-MD5 | 通用KDF
12000 | PBKDF2-HMAC-SHA1 | 通用KDF
10900 | PBKDF2-HMAC-SHA256 | 通用KDF
12100 | PBKDF2-HMAC-SHA512 | 通用KDF
23 | Skype | 網絡協議
2500 | WPA-EAPOL-PBKDF2 | 網絡協議
2501 | WPA-EAPOL-PMK | 網絡協議
16800 | WPA-PMKID-PBKDF2 | 網絡協議
16801 | WPA-PMKID-PMK | 網絡協議
4800 | iSCSI CHAP身份驗證,MD5(CHAP)| 網絡協議
5300 | IKE-PSK MD5 | 網絡協議
5400 | IKE-PSK SHA1 | 網絡協議
5500 | NetNTLMv1 | 網絡協議
5500 | NetNTLMv1 + ESS | 網絡協議
5600 | NetNTLMv2 | 網絡協議
7300 | IPMI2 RAKP HMAC-SHA1 | 網絡協議
7500 | Kerberos 5 AS-REQ Pre-Auth etype 23 | 網絡協議
8300 | DNSSEC(NSEC3)| 網絡協議
10200 | CRAM-MD5 | 網絡協議
11100 | PostgreSQL CRAM(MD5)| 網絡協議
11200 | MySQL CRAM(SHA1)| 網絡協議
11400 | SIP摘要認證(MD5)| 網絡協議
13100 | Kerberos 5 TGS??-REP etype 23 | 網絡協議
16100 | TACACS + | 網絡協議
16500 | JWT(JSON Web令牌)| 網絡協議
18200 | Kerberos 5 AS-REP etype 23 | 網絡協議
121 | SMF(簡易機器論壇)> v1.1 | 論壇,CMS,電子商務,框架
400 | phpBB3(MD5)| 論壇,CMS,電子商務,框架
2611 | vBulletin <v3.8.5 | 論壇,CMS,電子商務,框架
2711 | vBulletin> = v3.8.5 | 論壇,CMS,電子商務,框架
2811 | MyBB 1.2+ | 論壇,CMS,電子商務,框架
2811 | IPB2 +(Invision電源板)| 論壇,CMS,電子商務,框架
8400 | WBB3(Woltlab燃燒板)| 論壇,CMS,電子商務,框架
11 | Joomla <2.5.18 | 論壇,CMS,電子商務,框架
400 | Joomla> = 2.5.18(MD5)| 論壇,CMS,電子商務,框架
400 | WordPress(MD5)| 論壇,CMS,電子商務,框架
2612 | PHPS | 論壇,CMS,電子商務,框架
7900 | Drupal7 | 論壇,CMS,電子商務,框架
21 | osCommerce | 論壇,CMS,電子商務,框架
21 | xt:商務| 論壇,CMS,電子商務,框架
11000 | PrestaShop | 論壇,CMS,電子商務,框架
124 | Django(SHA-1)| 論壇,CMS,電子商務,框架
10000 | Django(PBKDF2-SHA256)| 論壇,CMS,電子商務,框架
16000 | Tripcode | 論壇,CMS,電子商務,框架
3711 | MediaWiki B類型| 論壇,CMS,電子商務,框架
13900 | OpenCart | 論壇,CMS,電子商務,框架
4521 | Redmine | 論壇,CMS,電子商務,框架
4522 | PunBB | 論壇,CMS,電子商務,框架
12001 | Atlassian(PBKDF2-HMAC-SHA1)| 論壇,CMS,電子商務,框架
12 | PostgreSQL | 數據庫服務器
131 | MSSQL(2000)| 數據庫服務器
132 | MSSQL(2005)| 數據庫服務器
1731 | MSSQL(2012年,2014年)| 數據庫服務器
200 | MySQL323 | 數據庫服務器
300 | MySQL4.1 / MySQL5 | 數據庫服務器
3100 | Oracle H:Type(Oracle 7+)| 數據庫服務器
112 | Oracle S:Type(Oracle 11+)| 數據庫服務器
12300 | Oracle T:Type(Oracle 12+)| 數據庫服務器
8000 | Sybase ASE | 數據庫服務器
141 | Episerver 6.x <.NET 4 | HTTP,SMTP,LDAP服務器
1441 | Episerver 6.x> = .NET 4 | HTTP,SMTP,LDAP服務器
1600 | Apache $ apr1 $ MD5,md5apr1,MD5(APR)| HTTP,SMTP,LDAP服務器
12600 | ColdFusion 10+ | HTTP,SMTP,LDAP服務器
1421 | hMailServer | HTTP,SMTP,LDAP服務器
101 | nsldap,SHA-1(Base64),Netscape LDAP SHA | HTTP,SMTP,LDAP服務器
111 | nsldaps,SSHA-1(Base64),Netscape LDAP SSHA | HTTP,SMTP,LDAP服務器
1411 | SSHA-256(Base64),LDAP {SSHA256} | HTTP,SMTP,LDAP服務器
1711 | SSHA-512(Base64),LDAP {SSHA512} | HTTP,SMTP,LDAP服務器
16400 | CRAM-MD5 Dovecot | HTTP,SMTP,LDAP服務器
15000 | FileZilla Server> = 0.9.55 | FTP服務器
11500 | CRC32 | 校驗
3000 | LM | 操作系統
1000 | NTLM | 操作系統
1100 | 域緩存憑據(DCC),MS緩存| 操作系統
2100 | 域緩存憑據2(DCC2),MS緩存2 | 操作系統
15300 | DPAPI masterkey文件v1 | 操作系統
15900 | DPAPI masterkey文件v2 | 操作系統
12800 | MS-AzureSync PBKDF2-HMAC-SHA256 | 操作系統
1500 | descrypt,DES(Unix),傳統DES | 操作系統
12400 | BSDi Crypt,擴展DES | 操作系統
500 | md5crypt,MD5(Unix),Cisco-IOS $ 1 $(MD5)| 操作系統
3200 | bcrypt $ 2 * $,Blowfish(Unix)| 操作系統
7400 | sha256crypt $ 5 $,SHA256(Unix)| 操作系統
1800 | sha512crypt $ 6 $,SHA512(Unix)| 操作系統
122 | macOS v10.4,MacOS v10.5,MacOS v10.6 | 操作系統
1722 | macOS v10.7 | 操作系統
7100 | macOS v10.8 +(PBKDF2-SHA512)| 操作系統
6300 | AIX {smd5} | 操作系統
6700 | AIX {ssha1} | 操作系統
6400 | AIX {ssha256} | 操作系統
6500 | AIX {ssha512} | 操作系統
2400 | Cisco-PIX MD5 | 操作系統
2410 | Cisco-ASA MD5 | 操作系統
500 | Cisco-IOS $ 1 $(MD5)| 操作系統
5700 | Cisco-IOS類型4(SHA256)| 操作系統
9200 | Cisco-IOS $ 8 $(PBKDF2-SHA256)| 操作系統
9300 | Cisco-IOS $ 9 $(scrypt)| 操作系統
22 | Juniper NetScreen / SSG(ScreenOS)| 操作系統
501 | Juniper IVE | 操作系統
15100 | Juniper / NetBSD sha1crypt | 操作系統
7000 | FortiGate(FortiOS)| 操作系統
5800 | 三星Android密碼/ PIN | 操作系統
13800 | Windows Phone 8+ PIN /密碼| 操作系統
8100 | Citrix NetScaler | 操作系統
8500 | RACF | 操作系統
7200 | GRUB 2 | 操作系統
9900 | Radmin2 | 操作系統
125 | ArubaOS | 操作系統
7700 | SAP CODVN B(BCODE)| 企業應用軟件(EAS)
7701 | SAP CODVN B(BCODE)通過RFC_READ_TABLE | 企業應用軟件(EAS)
7800 | SAP CODVN F / G(PASSCODE)| 企業應用軟件(EAS)
7801 | SAP CODVN F / G(PASSCODE)通過RFC_READ_TABLE | 企業應用軟件(EAS)
10300 | SAP CODVN H(PWDSALTEDHASH)iSSHA-1 | 企業應用軟件(EAS)
8600 | Lotus Notes / Domino 5 | 企業應用軟件(EAS)
8700 | Lotus Notes / Domino 6 | 企業應用軟件(EAS)
9100 | Lotus Notes / Domino 8 | 企業應用軟件(EAS)
133 | PeopleSoft | 企業應用軟件(EAS)
13500 | PeopleSoft PS_TOKEN | 企業應用軟件(EAS)
11600 | 7-Zip | 檔案
12500 | RAR3-hp | 檔案
13000 | RAR5 | 檔案
13200 | AxCrypt | 檔案
13300 | AxCrypt內存中的SHA1 | 檔案
13600 | WinZip | 檔案
14700 | iTunes備份<10.0 | 備用
14800 | iTunes備份> = 10.0 | 備用
62XY | TrueCrypt | 全盤加密(FDE)
X | 1 = PBKDF2-HMAC-RIPEMD160 | 全盤加密(FDE)
X | 2 = PBKDF2-HMAC-SHA512 | 全盤加密(FDE)
X | 3 = PBKDF2-HMAC-Whirlpool | 全盤加密(FDE)
X | 4 = PBKDF2-HMAC-RIPEMD160 +啟動模式| 全盤加密(FDE)
Y | 1 = XTS 512位純AES | 全盤加密(FDE)
Y | 1 = XTS 512位純蛇| 全盤加密(FDE)
Y | 1 = XTS 512位純Twofish | 全盤加密(FDE)
Y | 2 = XTS 1024位純AES | 全盤加密(FDE)
Y | 2 = XTS 1024位純Serpent | 全盤加密(FDE)
Y | 2 = XTS 1024位純Twofish | 全盤加密(FDE)
Y | 2 = XTS 1024位級聯AES-Twofish | 全盤加密(FDE)
Y | 2 = XTS 1024位級聯Serpent-AES | 全盤加密(FDE)
Y | 2 = XTS 1024位級聯Twofish-Serpent | 全盤加密(FDE)
Y | 3 = XTS 1536位全部| 全盤加密(FDE)
8800 | Android FDE <= 4.3 | 全盤加密(FDE)
12900 | Android FDE(三星DEK)| 全盤加密(FDE)
12200 | eCryptfs | 全盤加密(FDE)
137XY | VeraCrypt | 全盤加密(FDE)
X | 1 = PBKDF2-HMAC-RIPEMD160 | 全盤加密(FDE)
X | 2 = PBKDF2-HMAC-SHA512 | 全盤加密(FDE)
X | 3 = PBKDF2-HMAC-Whirlpool | 全盤加密(FDE)
X | 4 = PBKDF2-HMAC-RIPEMD160 +啟動模式| 全盤加密(FDE)
X | 5 = PBKDF2-HMAC-SHA256 | 全盤加密(FDE)
X | 6 = PBKDF2-HMAC-SHA256 +啟動模式| 全盤加密(FDE)
X | 7 = PBKDF2-HMAC-Streebog-512 | 全盤加密(FDE)
Y | 1 = XTS 512位純AES | 全盤加密(FDE)
Y | 1 = XTS 512位純蛇| 全盤加密(FDE)
Y | 1 = XTS 512位純Twofish | 全盤加密(FDE)
Y | 1 = XTS 512位純Camellia | 全盤加密(FDE)
Y | 1 = XTS 512位純Kuznyechik | 全盤加密(FDE)
Y | 2 = XTS 1024位純AES | 全盤加密(FDE)
Y | 2 = XTS 1024位純Serpent | 全盤加密(FDE)
Y | 2 = XTS 1024位純Twofish | 全盤加密(FDE)
Y | 2 = XTS 1024位純Camellia | 全盤加密(FDE)
Y | 2 = XTS 1024位純Kuznyechik | 全盤加密(FDE)
Y | 2 = XTS 1024位級聯AES-Twofish | 全盤加密(FDE)
Y | 2 = XTS 1024位級聯Camellia-Kuznyechik | 全盤加密(FDE)
Y | 2 = XTS 1024位級聯Camellia-Serpent | 全盤加密(FDE)
Y | 2 = XTS 1024位級聯Kuznyechik-AES | 全盤加密(FDE)
Y | 2 = XTS 1024位級聯Kuznyechik-Twofish | 全盤加密(FDE)
Y | 2 = XTS 1024位級聯Serpent-AES | 全盤加密(FDE)
Y | 2 = XTS 1024位級聯Twofish-Serpent | 全盤加密(FDE)
Y | 3 = XTS 1536位全部| 全盤加密(FDE)
14600 | LUKS | 全盤加密(FDE)
16700 | FileVault 2 | 全盤加密(FDE)
18300 | Apple文件系統(APFS)| 全盤加密(FDE)
9700 | MS Office <= 2003 $ 0 / $ 1,MD5 + RC4 | 文件
9710 | MS Office <= 2003 $ 0 / $ 1,MD5 + RC4,對撞機#1 | 文件
9720 | MS Office <= 2003 $ 0 / $ 1,MD5 + RC4,對撞機#2 | 文件
9800 | MS Office <= 2003 $ 3 / $ 4,SHA1 + RC4 | 文件
9810 | MS Office <= 2003 $ 3,SHA1 + RC4,對撞機#1 | 文件
9820 | MS Office <= 2003 $ 3,SHA1 + RC4,對撞機#2 | 文件
9400 | MS Office 2007 | 文件
9500 | MS Office 2010 | 文件
9600 | MS Office 2013 | 文件
10400 | PDF 1.1 - 1.3(Acrobat 2 - 4)| 文件
10410 | PDF 1.1 - 1.3(Acrobat 2 - 4),對撞機#1 | 文件
10420 | PDF 1.1 - 1.3(Acrobat 2 - 4),對撞機#2 | 文件
10500 | PDF 1.4 - 1.6(Acrobat 5 - 8)| 文件
10600 | PDF 1.7 Level 3(Acrobat 9)| 文件
10700 | PDF 1.7 Level 8(Acrobat 10 - 11)| 文件
16200 | Apple Secure Notes | 文件
9000 | 密碼安全v2 | 密碼管理員
5200 | 密碼安全v3 | 密碼管理員
6800 | LastPass + LastPass嗤之以鼻 密碼管理員
6600 | 1Password,agilekeychain | 密碼管理員
8200 | 1Password,cloudkeychain | 密碼管理員
11300 | 比特幣/ Litecoin wallet.dat | 密碼管理員
12700 | 區塊鏈,我的錢包| 密碼管理員
15200 | Blockchain,我的錢包,V2 | 密碼管理員
16600 | 電子錢包(Salt-Type 1-3)| 密碼管理員
13400 | KeePass 1(AES / Twofish)和KeePass 2(AES)| 密碼管理員
15500 | JKS Java密鑰庫私鑰(SHA1)| 密碼管理員
15600 | 以太坊錢包,PBKDF2-HMAC-SHA256 | 密碼管理員
15700 | 以太坊錢包,SCRYPT | 密碼管理員
16300 | 以太坊預售錢包,PBKDF2-HMAC-SHA256 | 密碼管理員
16900 | Ansible Vault | 密碼管理員
18100 | TOTP(HMAC-SHA1)| 一次性密碼
99999 | 明文| 純文本 -
[腦客戶端功能] -
#| 特征
=== + ========
1 | 發送哈希密碼
2 | 發送攻擊位置
3 | 發送哈希密碼和攻擊位置
- [Outfile格式] -
#| 格式
=== + ========
1 | 散列[:鹽]
2 | 川
3 | 散列[:鹽]:平紋
4 | hex_plain
5 | 散列[:鹽]:hex_plain
6 | 平原:hex_plain
7 | 散列[:鹽]:平紋:hex_plain
8 | crackpos
9 | 散列[:鹽]:crack_pos
10 | 平原:crack_pos
11 | 散列[:鹽]:平紋:crack_pos
12 | hex_plain:crack_pos
13 | 散列[:鹽]:hex_plain:crack_pos
14 | 平原:hex_plain:crack_pos
15 | 散列[:鹽]:平紋:hex_plain:crack_pos
- [規則調試模式] -
#| 格式
=== + ========
1 | 查找規則
2 | 原字
3 | 原字:發現規則
4 | 原詞:尋找規則:處理后的字
- [攻擊模式] -
#| 模式
=== + ======
0 | 直行
1 | 組合
3 | 蠻力
6 | 混合Wordlist +面具
7 | 混合面具+ Wordlist
- [內置字符集] -
?| 字符集
=== + =========
l | ABCDEFGHIJKLMNOPQRSTUVWXYZ
你的 ABCDEFGHIJKLMNOPQRSTUVWXYZ
d | 0123456789
h | 0123456789ABCDEF
H | 0123456789ABCDEF
s | !“#$%&’()* +, - / :; <=> @ [] ^ _`。?{|}?
a | ?l?ú?d?s
b | 0x00 - 0xff
- [OpenCL設備類型] -
#| 設備類型
=== + =============
1 | 中央處理器
2 | GPU
3 | FPGA,DSP,協處理器
- [工作負載配置文件] -
#| 表現| 運行時間| 功耗| 桌面影響
=== + ============= + ========= + =================== + == ===============
1 | 低| 2毫秒| 低| 最小
2 | 默認| 12毫秒| 經濟| 顯
3 | 高| 96毫秒| 高| 反應遲鈍
4 | 夢魘| 480毫秒| 瘋了| 無頭
- [基本示例] -
攻擊 - | 哈希 - |
模式| 輸入| 示例命令
================== + ======= + ======================= ===========================================
Wordlist | $ P $ | hashcat -a 0 -m 400 example400.hash example.dict
Wordlist +規則| MD5 | hashcat -a 0 -m 0 example0.hash example.dict -r rules / best64.rule
蠻力| MD5 | hashcat -a 3 -m 0 example0.hash?a?a?a?a?a?a
組合器| MD5 | hashcat -a 1 -m 0 example0.hash example.dict example.dict
如果您仍然不知道剛剛發生了什么,請嘗試以下頁面:
- https://hashcat.net/wiki/#howtos_videos_papers_articles_etc_in_the_wild
- https://hashcat.net/faq/
默認值
屬性 值 注意
- 版 0
- 救命 0
- 安靜 0
–markov門檻 0
–markov - 禁用 0
–markov經典 0
–benchmark 0
–potfile路徑 hashcat.potfile
–loopback 0
–induction-DIR 征調
–markov-hcstat hashcat.hcstat
–attack模式 0
–hash型 0
–hwmon - 禁用 0
–hwmon-臨時中止 90
–kernel,加速度 0
–kernel-循環 0
–bitmap分鐘 16
–bitmap-MAX 24 - 分隔器 :
–workload矚目 2
–stdout 0 - 恢復 0
- 恢復 - 禁用 0
–powertune啟用 0
–weak哈希閾值 100 - 節目 0
- 剩下 0
–hex-字符集 0
–hex鹽 0
–hex,詞表 0
–outfile格式 3
–outfile-autohex - 禁用 1
–outfile檢查計時器 五 - 增量 0
–increment分鐘 1
–increment-MAX PW_MAX (64) - 狀態 0
–status定時器 10 - 去掉 0
–remove定時器 60 - 用戶名 0
- 跳躍 0
- 限制 0
–machine可讀 0
–keyspace 0
–potfile - 禁用 0
–encoding,從 UTF8
–encoding到 UTF8 - 調試模式 0
–generate規則 0
–generate規則-FUNC分鐘 1
–generate規則-FUNC-MAX 4
–generate規則種子 0 - 力 0
- 運行 0
–segment大小 32
–nvidia自旋潮濕 100
–logfile - 禁用 0
–scrypt-tmto 0
–opencl矢量寬度 0
–custom,字符集1 ?l?d?ü #
–custom-charset2等 ?l?d #
–custom-charset3 ?l?d *!$ @ _ #
–custom-charset4 空值 #
注意:如果在執行掩碼攻擊(-a 3)時未指定任何掩碼,則使用以下默認掩碼:?1?2?2?2?2?2?2?3?3?3?3 ?d?d?d?d
#表示所有自定義字符集值,它們只與默認掩碼一起使用(即,根本不指定掩碼)。這一點尤其重要,因為否則一些用戶會混淆?1(問號和第一)與?l(問號和小寫字母el)等。
支持的攻擊模式
蠻力攻擊
組合攻擊
字典攻擊
混合攻擊
面具攻擊
基于規則的攻擊
Toggle-Case攻擊
解析還原文件
.restore文件格式在這里解釋:恢復
總結
以上是生活随笔為你收集整理的hashcat中文文档的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 大众点评分布式系统监控开源框架cat源码
- 下一篇: vue项目中出现重复点击路由报错