运行混合攻击,为单词前置数字
现在,让我们尝试另一种混合模式:掩码 + 字典(-a 7)。在本步骤中,你将尝试破解一个新哈希,其模式是前置的。
假设我们的新目标密码是 2024labex。该字符串的 MD5 哈希是 b68137c355d785422120884212515e86。
首先,创建一个名为 hash2.txt 的新哈希文件,其中包含这个新哈希。
echo "b68137c355d785422120884212515e86" > ~/project/hash2.txt
对于这种情况,我们需要使用攻击模式 -a 7 将四位数字掩码前置到我们的基础单词。命令结构类似,但攻击模式不同。
运行以下命令:
hashcat -m 0 -a 7 ~/project/hash2.txt ~/project/wordlist.txt ?d?d?d?d
Hashcat 将再次启动。因为我们为这个密码结构选择了正确的攻击模式,它将很快找到密码。
输出将显示已破解的密码:
...
Session..........: hashcat
Status...........: Cracked
...
b68137c355d785422120884212515e86:2024labex
...
你已成功使用掩码 + 字典模式破解了第二个哈希。
和之前一样,你可以使用 --show 选项查看结果:
hashcat -m 0 --show ~/project/hash2.txt
输出:
b68137c355d785422120884212515e86:2024labex