Potfile Hashcat и файлы вывода

LinuxBeginner
Практиковаться сейчас

Введение

Hashcat — это мощный и популярный инструмент для восстановления паролей. Когда вы запускаете сеанс взлома, Hashcat должен иметь способ управлять результатами. Крайне важно знать, какие пароли были успешно взломаны, а какие остались нерешенными.

В этой лабораторной работе вы изучите основы управления выводом Hashcat. Мы рассмотрим файл hashcat.potfile, который автоматически сохраняет взломанные пароли. Вы также узнаете, как использовать опции командной строки, такие как --show для отображения взломанных паролей, -o для сохранения результатов в определенном файле и --left для определения того, какие хеши все еще не взломаны. Освоение этих функций имеет решающее значение для любого эффективного рабочего процесса аудита или восстановления паролей.

Понимание назначения hashcat.potfile

На этом шаге вы узнаете о hashcat.potfile — важнейшем компоненте Hashcat. Чтобы избежать повторного взлома одних и тех же хешей в будущих сеансах, Hashcat автоматически сохраняет каждый успешно взломанный хеш и соответствующий ему пароль в виде открытого текста в файл. Этот файл называется "potfile". По умолчанию он называется hashcat.potfile и находится в каталоге ~/.local/share/hashcat/.

Давайте запустим простую словарную атаку, чтобы взломать некоторые хеши. Это создаст для нас potfile. У нас есть файл с именем hashes.txt, содержащий хеши MD5, и файл wordlist.txt с потенциальными паролями.

Выполните следующую команду, чтобы начать атаку:

hashcat -m 0 -a 0 hashes.txt wordlist.txt

Вот разбивка команды:

  • -m 0: Указывает тип хеша, где 0 соответствует MD5.
  • -a 0: Указывает режим атаки, где 0 — это прямая словарная атака.
  • hashes.txt: Входной файл, содержащий хеши для взлома.
  • wordlist.txt: Файл словаря, содержащий пароли для проверки.

Вы увидите, как Hashcat запускается. Поскольку наш словарь содержит правильные пароли для всех хешей, процесс завершится быстро.

...
Session..........: hashcat
Status...........: Cracked
Hash.Name........: MD5
Hash.Target......: hashes.txt
Time.Started.....: ...
Time.Estimated...: 0 secs
Guess.Base.......: File (wordlist.txt)
Guess.Queue......: 1/1 (100.00%)
Speed.#1.........:  ... H/s (0.00ms) @ Accel:128 Loops:1 Thr:1 Vec:8
Recovered........: 4/4 (100.00%) Digests, 0/1 (0.00%) Salts
Progress.........: 5/5 (100.00%)
Rejected.........: 0/5 (0.00%)
Restore.Point....: 5/5 (100.00%)
Restore.Sub.#1...: Salt:0 Amplifier:0-1 Iteration:0-1
Candidates.#1....: password -> testing
Hardware.Mon.#1..: Temp: 46c Fan: 33%
...
Started: ...
Stopped: ...

Вывод показывает, что все 4 хеша были восстановлены (взломаны). Это означает, что hashcat.potfile теперь создан и заполнен этими результатами.

Просмотр пар хеш-пароль, которые были взломаны, в potfile

На этом шаге мы непосредственно изучим содержимое hashcat.potfile. Это поможет вам понять, как Hashcat хранит взломанные учетные данные. Формат прост и эффективен: каждая строка содержит хеш, разделитель-двоеточие и взломанный пароль в виде открытого текста.

Чтобы просмотреть содержимое potfile, используйте команду cat. Файл находится в скрытом каталоге внутри вашей домашней папки.

cat ~/.local/share/hashcat/hashcat.potfile

Вывод отобразит пары хеш-пароль, которые были успешно взломаны на предыдущем шаге.

5f4dcc3b5aa765d61d8327deb882cf99:password
e10adc3949ba59abbe56e057f20f883e:123456
d8578edf8458ce06fbc5bb76a58c5ca4:qwerty
f9664ea1803311b35f81d07d8c9e072d:lab

Как видите, файл содержит четыре хеша из hashes.txt, которые совпали с паролями из wordlist.txt. Хотя прямой просмотр potfile полезен для понимания его структуры, он может стать загроможденным и трудным для чтения в реальных сценариях с тысячами взломанных паролей. На следующем шаге вы узнаете более эффективный способ просмотра результатов для конкретной задачи.

Использование '--show' для отображения взломанных паролей для определенного списка хешей

На этом шаге вы узнаете о более практичном методе проверки ваших результатов. Вместо ручного чтения всего potfile вы можете использовать опцию Hashcat --show. Эта команда предписывает Hashcat сравнить заданный список хешей с его potfile и отобразить только взломанные хеши из этого списка. Она не выполняет никакого нового взлома.

Это чрезвычайно полезно, когда вы хотите быстро просмотреть результаты для определенного целевого списка, не просеивая потенциально огромный potfile, содержащий результаты многих различных сеансов.

Выполните следующую команду, чтобы отобразить взломанные хеши из нашего файла hashes.txt:

hashcat -m 0 --show hashes.txt

Hashcat мгновенно проверит potfile и выведет результаты в чистом, удобочитаемом формате.

5f4dcc3b5aa765d61d8327deb882cf99:password
e10adc3949ba59abbe56e057f20f883e:123456
d8578edf8458ce06fbc5bb76a58c5ca4:qwerty
f9664ea1803311b35f81d07d8c9e072d:lab

Вывод чист и напрямую отвечает на вопрос: "Какие хеши из hashes.txt я уже взломал?" Это рекомендуемый способ проверки взломанных паролей из определенного сеанса.

Сохранение взломанных паролей в выделенный выходной файл с помощью '-o'

На этом шаге вы узнаете, как сохранять результаты взлома в отдельный файл. Хотя файл potfile является превосходной внутренней базой данных для Hashcat, вам часто нужен чистый выходной файл для отчетности или анализа. Это достигается с помощью опции -o (или --outfile).

Когда вы добавляете -o к вашей команде атаки в сочетании с --show, Hashcat извлечет пары взломанных хешей и паролей из potfile и запишет их в указанный выходной файл. Это особенно полезно, когда хеши уже были взломаны и существуют в potfile, так как вы можете быстро извлечь и сохранить эти результаты в выделенный файл.

Давайте выполним команду с опциями --show и -o, чтобы сохранить взломанные результаты.

hashcat -a 0 -m 0 --show -o cracked.txt hashes.txt wordlist.txt

Hashcat немедленно проверит potfile и запишет все взломанные пары паролей в cracked.txt.

Теперь давайте посмотрим содержимое нашего нового выходного файла.

cat cracked.txt

Вывод будет представлять собой чистый список взломанных пар.

5f4dcc3b5aa765d61d8327deb882cf99:password
e10adc3949ba59abbe56e057f20f883e:123456
d8578edf8458ce06fbc5bb76a58c5ca4:qwerty
f9664ea1803311b35f81d07d8c9e072d:lab

Этот файл cracked.txt теперь является переносимой записью успешных результатов этой конкретной атаки, отдельной от основного potfile.

Использование '--left' для просмотра хешей, которые не были взломаны

На этом шаге вы узнаете, как определить, какие хеши остались невзломанными. Это так же важно, как и знание того, какие из них вы решили, поскольку это позволяет вам сосредоточить свои усилия в последующих атаках (например, используя другой список слов или режим атаки). Hashcat предоставляет для этой цели опцию --left.

При использовании с --show флаг --left отобразит все хеши из вашего входного списка, которых нет в potfile.

Давайте посмотрим, какие хеши из hashes.txt все еще не взломаны.

hashcat -m 0 --show --left hashes.txt

Поскольку все хеши в нашем списке были взломаны, вывод будет пустым (невзломанных хешей не осталось).

Вы также можете объединить --left с опцией -o для сохранения этих оставшихся хешей в новый файл. Это распространенная практика для создания списка задач для вашей следующей попытки взлома.

hashcat -m 0 -a 0 hashes.txt wordlist.txt --left -o uncracked.txt

Теперь проверьте содержимое файла uncracked.txt.

cat uncracked.txt

Поскольку все хеши были взломаны, файл uncracked.txt будет пустым.

Резюме

В этой лабораторной работе вы изучили основные методы управления и интерпретации вывода Hashcat. Эти навыки являются основополагающими для организации эффективного рабочего процесса взлома паролей.

Вы узнали:

  • Роль hashcat.potfile как автоматической базы данных для всех взломанных паролей.
  • Как использовать hashcat --show для чистого отображения взломанных паролей из определенного списка хешей.
  • Как использовать опцию -o для сохранения взломанных паролей в выделенный выходной файл для отчетности и анализа.
  • Как использовать опцию --left для изоляции невзломанных хешей, что позволяет вам эффективно сосредоточить свои будущие усилия.

Освоив эти функции управления выводом и файлами, вы сможете проводить более организованные, эффективные и результативные сессии восстановления паролей с помощью Hashcat.