Указание входного списка слов или маски
На этом заключительном шаге вы предоставите последний необходимый компонент для нашей атаки по словарю: список слов (wordlist). Список слов — это файл в простом текстовом формате, где каждая строка представляет собой потенциальный пароль.
Среда лаборатории включает простой список слов с именем wordlist.txt. Давайте рассмотрим его содержимое:
cat wordlist.txt
Вывод будет следующим:
test
hello
password
123456
Этот список слов будет использоваться Hashcat для проверки против хэша. Файл списка слов является последним аргументом в нашей команде.
Теперь соберем и выполним полную команду:
hashcat -m 0 -a 0 hashes.txt wordlist.txt
Hashcat начнет работу. Поскольку наш хэш и список слов очень просты, он завершится почти мгновенно. Вывод покажет статус сеанса взлома.
...
Session..........: hashcat
Status...........: Cracked
Hash.Name........: MD5
Hash.Target......: 5f4dcc3b5aa765d61d8327deb882cf99
Time.Started.....: ...
Time.Estimated...: 0 secs (0.00ms)
Guess.Base.......: File (wordlist.txt)
Guess.Queue......: 1/1 (100.00%)
Speed.#1.........: 496.9 kH/s (0.00ms) @ Accel:128 Loops:1 Thr:1 Vec:8
Recovered........: 1/1 (100.00%) Digests
Progress.........: 4/4 (100.00%)
Rejected.........: 0/4 (0.00%)
Restore.Point....: 4/4 (100.00%)
Restore.Sub.#1...: Salt:0 Amplifier:0-1 Iteration:0-1
Candidates.#1....: test -> 123456
Hardware.Mon.#1..: Util: 99%
...
Строка Status...........: Cracked подтверждает успешное завершение. Чтобы увидеть взломанный пароль, вы можете снова выполнить ту же команду с флагом --show.
hashcat -m 0 -a 0 hashes.txt wordlist.txt --show
Вывод четко отобразит хэш и соответствующий ему пароль в открытом виде:
5f4dcc3b5aa765d61d8327deb882cf99:password
Поздравляем, вы успешно собрали и выполнили полную команду Hashcat!