Proporcionar la Lista de Palabras o Máscara de Entrada
En este último paso, proporcionarás el último componente requerido para nuestro ataque de diccionario: la lista de palabras (wordlist). Una lista de palabras es un archivo de texto plano donde cada línea es una contraseña potencial.
El entorno del laboratorio incluye una lista de palabras simple llamada wordlist.txt. Examinemos su contenido:
cat wordlist.txt
La salida será:
test
hello
password
123456
Hashcat utilizará esta lista de palabras para probar contra el hash. El archivo de lista de palabras es el argumento final en nuestro comando.
Ahora, ensamblemos y ejecutemos el comando completo:
hashcat -m 0 -a 0 hashes.txt wordlist.txt
Hashcat comenzará. Dado que nuestro hash y lista de palabras son muy simples, terminará casi instantáneamente. La salida mostrará el estado de la sesión de descifrado.
...
Session..........: hashcat
Status...........: Cracked
Hash.Name........: MD5
Hash.Target......: 5f4dcc3b5aa765d61d8327deb882cf99
Time.Started.....: ...
Time.Estimated...: 0 secs (0.00ms)
Guess.Base.......: File (wordlist.txt)
Guess.Queue......: 1/1 (100.00%)
Speed.#1.........: 496.9 kH/s (0.00ms) @ Accel:128 Loops:1 Thr:1 Vec:8
Recovered........: 1/1 (100.00%) Digests
Progress.........: 4/4 (100.00%)
Rejected.........: 0/4 (0.00%)
Restore.Point....: 4/4 (100.00%)
Restore.Sub.#1...: Salt:0 Amplifier:0-1 Iteration:0-1
Candidates.#1....: test -> 123456
Hardware.Mon.#1..: Util: 99%
...
La línea Status...........: Cracked confirma el éxito. Para ver la contraseña descifrada, puedes ejecutar el mismo comando nuevamente con la bandera --show.
hashcat -m 0 -a 0 hashes.txt wordlist.txt --show
La salida mostrará claramente el hash y su contraseña en texto plano correspondiente:
5f4dcc3b5aa765d61d8327deb882cf99:password
¡Felicitaciones, has construido y ejecutado con éxito un comando completo de Hashcat!