Fournir la liste de mots ou le masque d'entrée
Dans cette dernière étape, vous fournirez le dernier composant requis pour notre attaque par dictionnaire : la liste de mots (wordlist). Une liste de mots est un fichier texte où chaque ligne représente un mot de passe potentiel.
L'environnement de laboratoire inclut une liste de mots simple nommée wordlist.txt. Examinons son contenu :
cat wordlist.txt
La sortie sera :
test
hello
password
123456
Cette liste de mots sera utilisée par Hashcat pour tester le hash. Le fichier de liste de mots est le dernier argument de notre commande.
Maintenant, assemblons et exécutons la commande complète :
hashcat -m 0 -a 0 hashes.txt wordlist.txt
Hashcat va démarrer. Comme notre hash et notre liste de mots sont très simples, il se terminera presque instantanément. La sortie affichera l'état de la session de cracking.
...
Session..........: hashcat
Status...........: Cracked
Hash.Name........: MD5
Hash.Target......: 5f4dcc3b5aa765d61d8327deb882cf99
Time.Started.....: ...
Time.Estimated...: 0 secs (0.00ms)
Guess.Base.......: File (wordlist.txt)
Guess.Queue......: 1/1 (100.00%)
Speed.#1.........: 496.9 kH/s (0.00ms) @ Accel:128 Loops:1 Thr:1 Vec:8
Recovered........: 1/1 (100.00%) Digests
Progress.........: 4/4 (100.00%)
Rejected.........: 0/4 (0.00%)
Restore.Point....: 4/4 (100.00%)
Restore.Sub.#1...: Salt:0 Amplifier:0-1 Iteration:0-1
Candidates.#1....: test -> 123456
Hardware.Mon.#1..: Util: 99%
...
La ligne Status...........: Cracked confirme le succès. Pour voir le mot de passe cracké, vous pouvez exécuter la même commande à nouveau avec l'indicateur --show.
hashcat -m 0 -a 0 hashes.txt wordlist.txt --show
La sortie affichera clairement le hash et son mot de passe en clair correspondant :
5f4dcc3b5aa765d61d8327deb882cf99:password
Félicitations, vous avez construit et exécuté avec succès une commande Hashcat complète !