使用 Hashcat 尝试破解 JtR 遗漏的哈希
在最后这个步骤中,你将使用 Hashcat 来攻击剩余的哈希。Hashcat 是一个非常快速且功能强大的密码破解器,它可以利用 GPU 来获得巨大的性能提升。
Hashcat 进行字典攻击的基本语法是 hashcat -m <mode> <hash_file> <wordlist_file>。
-m 500: 这指定了哈希类型。500 对应于 MD5-crypt,这是我们正在处理的哈希类型。
--force: 在此实验(lab)等虚拟化或容器化环境中,通常需要此选项来绕过警告并强制 Hashcat 运行。
现在,使用提供的 wordlist.txt 文件,针对 uncracked_hashes.txt 文件运行 Hashcat。
hashcat -m 500 --force uncracked_hashes.txt wordlist.txt
Hashcat 将开始运行。你将看到它运行时显示的状态信息。由于我们的 wordlist 很小并且包含正确的密码,因此过程会非常快。
...
Session..........: hashcat
Status...........: Running
Hash.Name........: md5crypt, MD5 (Unix), Cisco-IOS $1$ (MD5)
Hash.Target......: uncracked_hashes.txt
...
Approaching final keyspace - workload adjusted.
Session..........: hashcat
Status...........: Cracked
...
一旦 Hashcat 完成,它会将破解出的密码存储在其自己的 potfile 中。要查看新破解出的密码,你可以使用 --show 选项。
hashcat -m 500 --force --show uncracked_hashes.txt
输出将显示哈希及其新发现的明文密码。
$1$jkl$oP1qR2sT3uV4wX5yZ6a7b/:dragon
$1$mno$c8d9e0f1g2h3i4j5k6l7m/:qwerty
$1$pqr$n9o8p7q6r5s4t3u2v1w0x/:sunshine
恭喜你,你已成功地将一个破解工具的输出用作另一个工具的输入!