Bereitstellen der Eingabe-Wortliste oder Maske
In diesem letzten Schritt stellen Sie die letzte erforderliche Komponente für unseren Dictionary-Angriff bereit: die Wortliste. Eine Wortliste ist eine einfache Textdatei, bei der jede Zeile ein potenzielles Passwort ist.
Die Laborumgebung enthält eine einfache Wortliste namens wordlist.txt. Lassen Sie uns deren Inhalt untersuchen:
cat wordlist.txt
Die Ausgabe wird sein:
test
hello
password
123456
Diese Wortliste wird von Hashcat verwendet, um gegen den Hash zu testen. Die Wortlistendatei ist das letzte Argument in unserem Befehl.
Nun setzen wir den vollständigen Befehl zusammen und führen ihn aus:
hashcat -m 0 -a 0 hashes.txt wordlist.txt
Hashcat wird starten. Da unser Hash und unsere Wortliste sehr einfach sind, wird es fast sofort beendet. Die Ausgabe zeigt den Status der Knack-Sitzung an.
...
Session..........: hashcat
Status...........: Cracked
Hash.Name........: MD5
Hash.Target......: 5f4dcc3b5aa765d61d8327deb882cf99
Time.Started.....: ...
Time.Estimated...: 0 secs (0.00ms)
Guess.Base.......: File (wordlist.txt)
Guess.Queue......: 1/1 (100.00%)
Speed.#1.........: 496.9 kH/s (0.00ms) @ Accel:128 Loops:1 Thr:1 Vec:8
Recovered........: 1/1 (100.00%) Digests
Progress.........: 4/4 (100.00%)
Rejected.........: 0/4 (0.00%)
Restore.Point....: 4/4 (100.00%)
Restore.Sub.#1...: Salt:0 Amplifier:0-1 Iteration:0-1
Candidates.#1....: test -> 123456
Hardware.Mon.#1..: Util: 99%
...
Die Zeile Status...........: Cracked bestätigt den Erfolg. Um das geknackte Passwort zu sehen, können Sie denselben Befehl erneut mit dem Flag --show ausführen.
hashcat -m 0 -a 0 hashes.txt wordlist.txt --show
Die Ausgabe zeigt deutlich den Hash und sein entsprechendes Klartext-Passwort an:
5f4dcc3b5aa765d61d8327deb882cf99:password
Herzlichen Glückwunsch, Sie haben erfolgreich einen vollständigen Hashcat-Befehl erstellt und ausgeführt!