入力単語リストまたはマスクを指定する
この最終ステップでは、辞書攻撃に必要な最後のコンポーネントである単語リストを提供します。単語リストは、各行が潜在的なパスワードであるプレーンテキストファイルです。
実験 (lab) 環境には、wordlist.txt という名前のシンプルな単語リストが含まれています。その内容を確認してみましょう。
cat wordlist.txt
出力は次のようになります。
test
hello
password
123456
この単語リストは、Hashcat がハッシュに対してテストするために使用されます。単語リストファイルは、コマンドの最後の引数です。
それでは、完全なコマンドを組み立てて実行しましょう。
hashcat -m 0 -a 0 hashes.txt wordlist.txt
Hashcat が開始されます。ハッシュと単語リストは非常にシンプルなので、ほぼ瞬時に終了します。出力には、クラッキングセッションのステータスが表示されます。
...
Session..........: hashcat
Status...........: Cracked
Hash.Name........: MD5
Hash.Target......: 5f4dcc3b5aa765d61d8327deb882cf99
Time.Started.....: ...
Time.Estimated...: 0 secs (0.00ms)
Guess.Base.......: File (wordlist.txt)
Guess.Queue......: 1/1 (100.00%)
Speed.#1.........: 496.9 kH/s (0.00ms) @ Accel:128 Loops:1 Thr:1 Vec:8
Recovered........: 1/1 (100.00%) Digests
Progress.........: 4/4 (100.00%)
Rejected.........: 0/4 (0.00%)
Restore.Point....: 4/4 (100.00%)
Restore.Sub.#1...: Salt:0 Amplifier:0-1 Iteration:0-1
Candidates.#1....: test -> 123456
Hardware.Mon.#1..: Util: 99%
...
Status...........: Cracked の行は、成功を確認します。クラックされたパスワードを表示するには、--show フラグを付けて同じコマンドを再度実行します。
hashcat -m 0 -a 0 hashes.txt wordlist.txt --show
出力には、ハッシュとその対応するプレーンテキストパスワードが明確に表示されます。
5f4dcc3b5aa765d61d8327deb882cf99:password
おめでとうございます。これで、完全な Hashcat コマンドを構築して実行することができました!