1、密码恢复工具

  • hash值查询工具John the Ripper下载:【点击进入
  • 如果要恢复word文档,需要安装python:【点击进入】,安装python需要勾选添加到path
  • 如果要恢复pdf文档,需要安装perl:【点击进入

2、常用命令解析:

-m                           指定哈希类型
-a                            指定破解模式
-V                            查看版本信息
-o                            将输出结果储存到指定文件
--force                    忽略警告
--show                    仅显示破解的hash密码和对应的明文
--remove                 从源文件中删除破解成功的hash
--username             忽略hash表中的用户名
-b                              测试计算机破解速度和相关硬件信息
-O                              限制密码长度
-T                              设置线程数
-r                               使用规则文件
-1                               自定义字符集  -1 0123asd     ?1={0123asd}
-2                               自定义字符集  -2 0123asd    ?2={0123asd}
-3                               自定义字符集  -3 0123asd    ?3={0123asd}
-i                                 启用增量破解模式
--increment-min       设置密码最小长度
--increment-max      设置密码最大长度

3、hashcat攻击模式

0    straight                                            字典破解
1    combination                                    将字典中密码进行组合(1 2>11 22 12 21)
3    brute-force                                       使用指定掩码破解
6    Hybrid Wordlist + Mask                  字典+掩码破解
7    Hybrid Mask  + Wordlist                 掩码+字典破解

4、hashcat集成的字符集

  • 字符集的用法:如果知道密码是几位数,或者知道是字母、数字还是特殊符号,就可以用字符集去替代,这样可以最大限度加快恢复速度
  • 例如密码:123645,这种全数字的我们就可以用6位字符代替,限定它在数字的方向去破解,可以写成:?d?d?d?d?d?d
  • 如果是大小写的密码,如:Naiyou,则可以表示为:?u?l?l?l?l?l
  • 其他类型依此类推,多少位密码,就用多少位字符代替,这种方式的前提是我们得知道有几位数、是数字还是字母、是大写还是小写
?l                代表小写字母
?u              代表大写字母
?d              代表数字
?s              代表特殊字符
?a              代表大小写字母、数字以及特殊字符  
?b               0x00-0xff 

5、各类型文件恢复模板

  • RAR文件模板
rar2john.exe test.rar  #查询hash值命令
hashcat.exe -m 13000 -a 3 $rar5$16$74575567518807622265582327032280$15$f8b4064de34ac02ecabfe9abdf93ed6a$8$9843834ed0f7c754 -o password.txt
  • ZIP文件模板
zip2john.exe test.zip  #查询hash值命令
hashcat.exe -a 3 -m 17220 $pkzip2$3*1*1*0*8*24*a425*8827*d1730095cd829e245df04ebba6c52c0573d49d3bbeab6cb385b7fa8a28dcccd3098bfdd7*1*0*8*24*2a74*882a*51281ac874a60baedc375ca645888d29780e20d4076edd1e7154a99bde982152a736311f*2*0*e3*1c5*eda7a8de*0*29*8*e3*eda7*5096*1455781b59707f5151139e018bdcfeebfc89bc37e372883a7ec0670a5eafc622feb338f9b021b6601a674094898a91beac70e41e675f77702834ca6156111a1bf7361bc9f3715d77dfcdd626634c68354c6f2e5e0a7b1e1ce84a44e632d0f6e36019feeab92fb7eac9dda8df436e287aafece95d042059a1b27d533c5eab62c1c559af220dc432f2eb1a38a70f29e8f3cb5a207704274d1e305d7402180fd47e026522792f5113c52a116d5bb25b67074ffd6f4926b221555234aabddc69775335d592d5c7d22462b75de1259e8342a9ba71cb06223d13c7f51f13be2ad76352c3b8ed*$/pkzip2$ -o password.txt --force
  • word文档模板
python office2john.py test.docx   #查询hash值命令
hashcat.exe -m 9400 -a 3 $office$*2007*20*128*16*411a51284e0d0200b131a8949aaaa5cc*117d532441c63968bee7647d9b7df7d6*df1d601ccf905b375575108f42ef838fb88e1cde -o password.txt
  • PDF文件模板
perl pdf2john.pl test.pdf    #查询hash值命令
hashcat.exe -m 10500 -a 3 $pdf$2*3*128*-1028*1*16*da42ee15d4b3e08fe5b9ecea0e02ad0f*32*c9b59d72c7c670c42eeb4fca1d2ca15000000000000000000000000000000000*32*c4ff3e868dc87604626c2b8c259297a14d58c6309c70b00afdfb1fbba10ee571 -o password.txt

发表评论

您的电子邮箱地址不会被公开。 必填项已用 * 标注

滚动至顶部