在取证知识里挖呀挖呀挖—【蘇小沐】
已知RAR压缩包的密码规则:wlzhg@xxxx@xn,其中xxxx部分是需要破解的部分。
【john软件官网】John the Ripper password cracker (opSEO靠我enwall.com)
下载 john软件,定位到 release目录下,找到RAR压缩格式对应的程序rar2john.exe。(不同的文件类型对应SEO靠我不同的软件及命令)
.\rar2john.exe "文件的绝对路径.rar"程序会自动提取出压缩包内容的哈希值并输出哈希值,如下面显示:
文本如下:
D:\suy\桌面\2023\2023.rar:$rarSEO靠我5$16$fd80c0dad768537589fd4a01167abade$15$576345a86e55ff8cd1258d28b6c5e1b5$8$ecbfa2295c0972e4 SEO靠我 D:\suy\桌面\2023\2023.rar:$rar5$16$fd80c0dad768537589fd4a01167abade$15$df67722bc447977d5b0840414c0d23SEO靠我08$8$ecbfa2295c0972e4 D:\suy\桌面\2023\2023.rar:$rar5$16$fd80c0dad768537589fd4a01167abade$15$1SEO靠我57f35cab10ccbb515082130f74f43bd$8$ecbfa2295c0972e4 D:\suy\桌面\2023\2023.rar:$rar5$16$fd80c0daSEO靠我d768537589fd4a01167abade$15$559f2a623c52d4a8d9bd41be918773f9$8$ecbfa2295c0972e4 D:\suy\桌面\20SEO靠我23\2023.rar:$rar5$16$fd80c0dad768537589fd4a01167abade$15$9d8cbbe107134d6e7ce6b792dcfe60ae$8$ecbfa229SEO靠我5c0972e4 PS D:\suy\john-1.9.0\run>对应压缩包内的五个文件哈希值。
有了哈希值,我们便可以使用 hashcat 进行暴力破解了。
【haSEO靠我shcat官网】hashcat - advanced password recovery
【自定义字符集】除此之外,还可以自定义字符集,参见 Mask Attack。
举个栗子gSEO靠我:?u?l?l?d?d?d 代表第1位为大写字母,第2-3位为小写字母,第4-6位为数字。
复制 raSEO靠我r2john 得到的哈希值,执行命令:.\hashcat.exe -m 13000 -a 3 文件哈希 ?d?d?d?d -o out.txt。
【注意1】:去掉hash值前后的文件名称及冒号。
改前:
DSEO靠我:\suy\桌面\2023\2023.rar:$rar5$16$fd80c0dad768537589fd4a01167abade$15$576345a86e55ff8cd1258d28b6c5e1b5SEO靠我$8$ecbfa2295c0972e4改后:已经去掉了文件路径及冒号。
$rar5$16$fd80c0dad768537589fd4a01167abade$15$576345a86e55ff8cd125SEO靠我8d28b6c5e1b5$8$ecbfa2295c0972e4【注意2】:在Windows下Bash 和 Powershell 等终端中,$ 的含义为变量,需要用**单引号**括起来才可以使用!】
.\SEO靠我hashcat.exe -m 13000 -a 3 $rar5$16$fd80c0dad768537589fd4a01167abade$15$576345a86e55ff8cd1258d28b6c5eSEO靠我1b5$8$ecbfa2295c0972e4wlzhg@?d?d?d?d@xn -o out.txt最后等着执行就可以,最后得到类似于下面所示:Status…: Cracked:代表已找到密码。
最后在SEO靠我输出的文档中查看密码。
HashCat系列软件在硬件上支持使用CPU、NVIDIA GPU、ATI GPU来进行密码破解,并且需要安装官方指定版本的显卡驱动程序,如果驱动程序版本不对,可能导致程序无SEO靠我法运行。
书写片面,纯粹做个记录,有错漏之处欢迎指正。
【著作所有权归作者 [蘇小沐] 所有,转载请注明文章出处】
名称时间开始编辑日期2023 年 05 月 10 日最后编辑日期2023 年 05 月 1SEO靠我1 日网站备案号:浙ICP备17034767号-2