JtR 이 놓친 해시에 대해 Hashcat 으로 크랙 시도하기
이 마지막 단계에서는 Hashcat 을 사용하여 나머지 해시를 공격합니다. Hashcat 은 GPU 를 활용하여 엄청난 성능 향상을 가져올 수 있는 매우 빠르고 다재다능한 비밀번호 크래커입니다.
Hashcat 을 사용한 사전 공격의 기본 구문은 hashcat -m <mode> <hash_file> <wordlist_file>입니다.
-m 500: 해시 유형을 지정합니다. 500은 우리가 작업 중인 해시 유형인 MD5-crypt 에 해당합니다.
--force: 이 옵션은 이 랩과 같은 가상화 또는 컨테이너화된 환경에서 경고를 우회하고 Hashcat 을 실행하도록 강제하는 데 자주 필요합니다.
이제 제공된 wordlist.txt를 사용하여 uncracked_hashes.txt 파일에 대해 Hashcat 을 실행합니다.
hashcat -m 500 --force uncracked_hashes.txt wordlist.txt
Hashcat 이 시작됩니다. 실행 중에 상태 정보가 표시됩니다. 사전이 작고 올바른 비밀번호를 포함하고 있으므로 프로세스는 매우 빠를 것입니다.
...
Session..........: hashcat
Status...........: Running
Hash.Name........: md5crypt, MD5 (Unix), Cisco-IOS $1$ (MD5)
Hash.Target......: uncracked_hashes.txt
...
Approaching final keyspace - workload adjusted.
Session..........: hashcat
Status...........: Cracked
...
Hashcat 이 완료되면 크랙된 비밀번호를 자체 potfile 에 저장합니다. 새로 크랙된 비밀번호를 보려면 --show 옵션을 사용할 수 있습니다.
hashcat -m 500 --force --show uncracked_hashes.txt
출력에는 해시와 새로 발견된 평문 비밀번호가 표시됩니다.
$1$jkl$oP1qR2sT3uV4wX5yZ6a7b/:dragon
$1$mno$c8d9e0f1g2h3i4j5k6l7m/:qwerty
$1$pqr$n9o8p7q6r5s4t3u2v1w0x/:sunshine
축하합니다! 한 크래킹 도구의 출력을 사용하여 다른 도구의 입력을 성공적으로 안내했습니다!