hashcat 中文文档

hashcat

 

描述

hashcat是世界上最快,最先进的密码恢复工具。

此版本结合了以前基于CPU的hashcat(现在称为hashcat-legacy)和基于GPU的oclHashcat

Hashcat被公布为下开源软件MIT许可证。

当前版本

当前版本是5.1.0

资源

截图

hashcat 中文文档

背景

有关以前版本的hashcat的信息:

  • Hashcat(CPU):https://hashcat.net/wiki/doku.php?id = hashcat-legacy #background
  • oclHashcat(GPU):https://hashcat.net/wiki/doku.php?id = enchashcat&#background

选项

hashcat  - 高级密码恢复

用法:hashcat [options] ... hash | hashfile | hccapxfile [字典|掩码|目录] ...

-  [选项]  - 

 选项短/长| 输入| 说明| 例
================================ + ====== + ========== ============================================ + ===== ==================
-m, - hal-type | Num | 哈希类型,请参阅下面的参考资料 -m 1000
-a, - 攻击模式| Num | 攻击模式,请参阅下面的参考资料 -a 3
-V, - version | | 打印版|
-h, - help | | 打印帮助|
--quiet | | 抑制输出|
--hex-charset | | 假设charset以十六进制|给出
- 己盐| | 假设盐以十六进制给出
--hex-wordlist | | 假设wordlist中的单词以十六进制|给出
--force | | 忽略警告|
--status | | 启用状态屏幕的自动更新|
--status-timer | Num | 设置状态屏幕更新到X |之间的秒数 --status定时器= 1
--stdin-timeout-abort | Num | 如果没有来自stdin的输入X秒,则中止 --stdin超时中止= 300
- 机器可读| | 以机器可读的格式显示状态视图
- 咳嗽猜测| | 在破解后继续猜测哈希值
--self-test-disable | | 启动时禁用自检功能|
--loopback | | 添加新平原以导入目录|
--markov-hcstat2 | 档案| 指定要使用的hcstat2文件 --markov-hcstat2 = my.hcstat2
--markov-disable | | 禁用马尔可夫链,模拟经典的暴力|
- 马克 - 经典| | 启用经典马尔可夫链,没有每个位置|
-t, - markov-threshold | Num | 阈值X何时停止接受新的马尔可夫链| -t 50
--runtime | Num | 运行X秒后中止会话 --runtime = 10
- 激情| Str | 定义特定会话名称| --session = MySession的
--restore | | 从--session |恢复会话
--restore-disable | | 不要写恢复文件|
--restore-file-path | 档案| 恢复文件的具体路径| --restore文件路径= x.restore
-o, - outfile | 档案| 为恢复的哈希定义outfile | -o outfile.txt
--outfile-format | Num | 为恢复的哈希定义outfile-format X. --outfile格式= 7
--outfile-autohex-disable | | 在输出平原中禁用$ HEX []
--outfile-check-timer | Num | 将outfile检查之间的秒设置为X | --outfile检查= 30
--wordlist-autohex-disable | | 从wordlist中禁用$ HEX []的转换
-p, - 分离器| Char | 用于哈希表和outfile的分隔符char -p:
--stdout | | 不要破解哈希,而只打印候选人|
--show | | 将hashlist与potfile进行比较; 显示破裂的哈希|
--left | | 将hashlist与potfile进行比较; 显示未破裂的哈希|
--username | | 启用忽略hashfile中的用户名|
- 删除| | 一旦破裂,就可以删除哈希值
--remove-timer | Num | 每X秒更新一次输入哈希文件 --remove定时器= 30
--potfile-disable | | 不要写potfile |
--potfile-path | 档案| potfile的具体路径| --potfile路径= my.pot
--encoding-from | 代码| 从X |强制内部wordlist编码 --encoding-从= ISO-8859-15
--encoding-to | 代码| 强制内部wordlist编码为X | --encoding到= UTF-32LE
--debug-mode | Num | 定义调试模式(仅使用规则混合)| --debug模= 4
--debug-file | 档案| 调试规则的输出文件| --debug文件= good.log
--induction-dir | 迪尔| 指定用于环回的归纳目录 --induction =导入
--outfile-check-dir | 迪尔| 指定要监视平原的outfile目录 --outfile检查-DIR = X
--logfile-disable | | 禁用日志文件|
--hccapx-message-pair | Num | 仅加载来自匹配X |的hccapx的消息对 --hccapx消息配对= 2
- 非错误纠正| Num | BF大小范围替换AP的nonce最后字节| --nonce-误差校正= 16
--keyboard-layout-mapping | 档案| 特殊散列模式的键盘布局映射表| --keyb = german.hckmap
--truecrypt-keyfiles | 档案| 要使用的密钥文件,用逗号分隔| --truecrypt-keyf = x.png
--veracrypt-keyfiles | 档案| 要使用的密钥文件,用逗号分隔| --veracrypt-keyf = x.txt
--veracrypt-pim | Num | VeraCrypt个人迭代倍增器| --veracrypt-PIM = 1000
-b, - benchmark | | 运行所选散列模式的基准|
--benchmark-all | | 运行所有散列模式的基准(需要-b)|
- 仅限速度| | 返回预期的攻击速度,然后退出|
--progress-only | | 返回理想的进度步长和处理时间|
-c, - segment-size | Num | 设置以MB为单位的大小以从wordfile缓存到X | -c 32
--bitmap-min | Num | 将位图允许的最小位设置为X | --bitmap分钟= 24
--bitmap-max | Num | 将位图允许的最大位数设置为X | --bitmap-MAX = 24
--cpu-affinity | Str | 锁定到CPU设备,用逗号分隔 --cpu亲和力= 1,2,3
--example-hashes | | 显示每个哈希模式的示例哈希值
-I, - opencl-info | | 显示有关检测到的OpenCL平台/设备的信息| -一世
--opencl-platforms | Str | 使用OpenCL平台,用逗号分隔| --opencl的平台= 2
-d, - opencl-devices | Str | 要使用的OpenCL设备,用逗号分隔| -d 1
-D, - open-device-types | Str | 要使用的OpenCL设备类型,用逗号分隔 -D 1
--opencl-vector-width | Num | 手动将OpenCL向量宽度覆盖为X | --opencl矢量= 4
-O, - optimized-kernel-enable | | 启用优化内核(限制密码长度)|
-w, - workload-profile | Num | 启用特定工作负载配置文件,请参阅下面的池| -w 3
-n, - kernel-accel | Num | 手动工作负载调整,将外循环步长设置为X | -n 64
-u, - kernel-loops | Num | 手动工作负载调整,将内部循环步长设置为X | -u 256
-T, - kernel-threads | Num | 手动工作负载调整,将线程计数设置为X | -T 64
--spin-damp | Num | 使用CPU进行设备同步,单位为百分比| --spin受潮= 50
--hwmon-disable | | 禁用温度和fanpeed读取和触发器|
--hwmon-temp-abort | Num | 如果温度达到X摄氏度,则中止 --hwmon-TEMP中止= 100
--scrypt-tmto | Num | 手动覆盖scrypt到X |的TMTO值 --scrypt-tmto = 3
-s, - skip | Num | 从头开始跳过X字 -s 1000000
-l, - limit | Num | 从开头限制X个单词+跳过的单词| -l 1000000
--keyspace | | 显示键空间基数:mod值并退出|
-j, - rule-left | 规则| 单个规则应用于左侧wordlist |中的每个单词 -j'c'
-k, - rule-right | 规则| 单个规则应用于右词列表中的每个单词 -k'^ - '
-r, - rules-file | 档案| 从单词列表应用到每个单词的多个规则 -r rules / best64.rule
-g, - generate-rules | Num | 生成X随机规则| -g 10000
--generate-rules-func-min | Num | 根据规则强制min X函数
--generate-rules-func-max | Num | 每个规则强制最大X功能|
--generate-rules-seed | Num | 强制RNG种子设置为X |
-1, - custom-charset1 | CS | 用户定义的字符集?1 | -1?l?d?u
-2, - custom-charset2 | CS | 用户定义的字符集?2 | -2?l?d?s
-3, - custom-charset3 | CS | 用户定义的字符集?3 |
-4, - custom-charset4 | CS | 用户定义的字符集?4 |
-i, - 增量| | 启用掩码增量模式|
--increment-min | Num | 开始掩码在X |处递增 --increment分钟= 4
--increment-max | Num | 停止掩码在X |处递增 --increment-MAX = 8
-S, - 低候选人| | 启用较慢(但高级)的候选生成器|
- 脑服务器| | 启用脑服务器|
-z, - brain-client | | 启用大脑客户端,激活-S |
- 脑客户端功能| Num | 定义大脑客户端功能,见下文| --brain客户端的功能= 3
- 脑主机| Str | 脑服务器主机(IP或域)| --brain主机= 127.0.0.1
- 脑端口| 港口| 脑服务器端口| --brain端口= 13743
- 脑密码| Str | 脑服务器认证密码| --brain密码= bZfhCvGUSjRq
- 脑会议| 十六进制| 覆盖自动计算的大脑会话| --brain会话= 0x2ae611db
--brain-session-whitelist | 十六进制| 仅允许给定的会话,以逗号分隔 --brain会话白名单= 0x2ae611db - [哈希模式] - #| 名称| 类别
====== + =========================================== ======= + ======================================
900 | MD4 | 原始的哈希
0 | MD5 | 原始的哈希
5100 | 半MD5 | 原始的哈希
100 | SHA1 | 原始的哈希
1300 | SHA2-224 | 原始的哈希
1400 | SHA2-256 | 原始的哈希
10800 | SHA2-384 | 原始的哈希
1700 | SHA2-512 | 原始的哈希
17300 | SHA3​​-224 | 原始的哈希
17400 | SHA3​​-256 | 原始的哈希
17500 | SHA3​​-384 | 原始的哈希
17600 | SHA3​​-512 | 原始的哈希
17700 | Keccak-224 | 原始的哈希
17800 | Keccak-256 | 原始的哈希
17900 | Keccak-384 | 原始的哈希
18000 | Keccak-512 | 原始的哈希
600 | BLAKE2b-512 | 原始的哈希
10100 | SipHash | 原始的哈希
6000 | RIPEMD-160 | 原始的哈希
6100 | 惠而浦| 原始的哈希
6900 | GOST R 34.11-94 | 原始的哈希
11700 | GOST R 34.11-2012(Streebog)256位,big-endian | 原始的哈希
11800 | GOST R 34.11-2012(Streebog)512位,big-endian | 原始的哈希
10 | md5($ pass。$ salt)| 生哈希,盐渍和/或迭代
20 | md5($ salt。$ pass)| 生哈希,盐渍和/或迭代
30 | md5(utf16le($ pass)。$ salt)| 生哈希,盐渍和/或迭代
40 | md5($ salt.utf16le($ pass))| 生哈希,盐渍和/或迭代
3800 | md5($ salt。$ pass。$ salt)| 生哈希,盐渍和/或迭代
3710 | md5($ salt.md5($ pass))| 生哈希,盐渍和/或迭代
4010 | md5($ salt.md5($ salt。$ pass))| 生哈希,盐渍和/或迭代
4110 | md5($ salt.md5($ pass。$ salt))| 生哈希,盐渍和/或迭代
2600 | md5(md5($ pass))| 生哈希,盐渍和/或迭代
3910 | md5(md5($ pass).md5($ salt))| 生哈希,盐渍和/或迭代
4300 | md5(strtoupper(md5($ pass)))| 生哈希,盐渍和/或迭代
4400 | md5(sha1($ pass))| 生哈希,盐渍和/或迭代
110 | sha1($ pass。$ salt)| 生哈希,盐渍和/或迭代
120 | sha1($ salt。$ pass)| 生哈希,盐渍和/或迭代
130 | sha1(utf16le($ pass)。$ salt)| 生哈希,盐渍和/或迭代
140 | sha1($ salt.utf16le($ pass))| 生哈希,盐渍和/或迭代
4500 | sha1(sha1($ pass))| 生哈希,盐渍和/或迭代
4520 | sha1($ salt.sha1($ pass))| 生哈希,盐渍和/或迭代
4700 | sha1(md5($ pass))| 生哈希,盐渍和/或迭代
4900 | sha1($ salt。$ pass。$ salt)| 生哈希,盐渍和/或迭代
14400 | sha1(CX)| 生哈希,盐渍和/或迭代
1410 | sha256($ pass。$ salt)| 生哈希,盐渍和/或迭代
1420 | sha256($ salt。$ pass)| 生哈希,盐渍和/或迭代
1430 | sha256(utf16le($ pass)。$ salt)| 生哈希,盐渍和/或迭代
1440 | sha256($ salt.utf16le($ pass))| 生哈希,盐渍和/或迭代
1710 | sha512($ pass。$ salt)| 生哈希,盐渍和/或迭代
1720 | sha512($ salt。$ pass)| 生哈希,盐渍和/或迭代
1730 | sha512(utf16le($ pass)。$ salt)| 生哈希,盐渍和/或迭代
1740 | sha512($ salt.utf16le($ pass))| 生哈希,盐渍和/或迭代
50 | HMAC-MD5(key = $ pass)| 原始哈希,经过身份验证
60 | HMAC-MD5(key = $ salt)| 原始哈希,经过身份验证
150 | HMAC-SHA1(key = $ pass)| 原始哈希,经过身份验证
160 | HMAC-SHA1(key = $ salt)| 原始哈希,经过身份验证
1450 | HMAC-SHA256(key = $ pass)| 原始哈希,经过身份验证
1460 | HMAC-SHA256(key = $ salt)| 原始哈希,经过身份验证
1750 | HMAC-SHA512(key = $ pass)| 原始哈希,经过身份验证
1760 | HMAC-SHA512(key = $ salt)| 原始哈希,经过身份验证
11750 | HMAC-Streebog-256(key = $ pass),big-endian | 原始哈希,经过身份验证
11760 | HMAC-Streebog-256(key = $ salt),big-endian | 原始哈希,经过身份验证
11850 | HMAC-Streebog-512(key = $ pass),big-endian | 原始哈希,经过身份验证
11860 | HMAC-Streebog-512(key = $ salt),big-endian | 原始哈希,经过身份验证
14000 | DES(PT = $ salt,key = $ pass)| Raw Cipher,Known-Plaintext攻击
14100 | 3DES(PT = $ salt,key = $ pass)| Raw Cipher,Known-Plaintext攻击
14900 | Skip32(PT = $ salt,key = $ pass)| Raw Cipher,Known-Plaintext攻击
15400 | ChaCha20 | Raw Cipher,Known-Plaintext攻击
400 | phpass | 通用KDF
8900 | scrypt | 通用KDF
11900 | PBKDF2-HMAC-MD5 | 通用KDF
12000 | PBKDF2-HMAC-SHA1 | 通用KDF
10900 | PBKDF2-HMAC-SHA256 | 通用KDF
12100 | PBKDF2-HMAC-SHA512 | 通用KDF
23 | Skype | 网络协议
2500 | WPA-EAPOL-PBKDF2 | 网络协议
2501 | WPA-EAPOL-PMK | 网络协议
16800 | WPA-PMKID-PBKDF2 | 网络协议
16801 | WPA-PMKID-PMK | 网络协议
4800 | iSCSI CHAP身份验证,MD5(CHAP)| 网络协议
5300 | IKE-PSK MD5 | 网络协议
5400 | IKE-PSK SHA1 | 网络协议
5500 | NetNTLMv1 | 网络协议
5500 | NetNTLMv1 + ESS | 网络协议
5600 | NetNTLMv2 | 网络协议
7300 | IPMI2 RAKP HMAC-SHA1 | 网络协议
7500 | Kerberos 5 AS-REQ Pre-Auth etype 23 | 网络协议
8300 | DNSSEC(NSEC3)| 网络协议
10200 | CRAM-MD5 | 网络协议
11100 | PostgreSQL CRAM(MD5)| 网络协议
11200 | MySQL CRAM(SHA1)| 网络协议
11400 | SIP摘要认证(MD5)| 网络协议
13100 | Kerberos 5 TGS​​-REP etype 23 | 网络协议
16100 | TACACS + | 网络协议
16500 | JWT(JSON Web令牌)| 网络协议
18200 | Kerberos 5 AS-REP etype 23 | 网络协议
121 | SMF(简易机器论坛)> v1.1 | 论坛,CMS,电子商务,框架
400 | phpBB3(MD5)| 论坛,CMS,电子商务,框架
2611 | vBulletin <v3.8.5 | 论坛,CMS,电子商务,框架
2711 | vBulletin> = v3.8.5 | 论坛,CMS,电子商务,框架
2811 | MyBB 1.2+ | 论坛,CMS,电子商务,框架
2811 | IPB2 +(Invision电源板)| 论坛,CMS,电子商务,框架
8400 | WBB3(Woltlab燃烧板)| 论坛,CMS,电子商务,框架
11 | Joomla <2.5.18 | 论坛,CMS,电子商务,框架
400 | Joomla> = 2.5.18(MD5)| 论坛,CMS,电子商务,框架
400 | WordPress(MD5)| 论坛,CMS,电子商务,框架
2612 | PHPS | 论坛,CMS,电子商务,框架
7900 | Drupal7 | 论坛,CMS,电子商务,框架
21 | osCommerce | 论坛,CMS,电子商务,框架
21 | xt:商务| 论坛,CMS,电子商务,框架
11000 | PrestaShop | 论坛,CMS,电子商务,框架
124 | Django(SHA-1)| 论坛,CMS,电子商务,框架
10000 | Django(PBKDF2-SHA256)| 论坛,CMS,电子商务,框架
16000 | Tripcode | 论坛,CMS,电子商务,框架
3711 | MediaWiki B类型| 论坛,CMS,电子商务,框架
13900 | OpenCart | 论坛,CMS,电子商务,框架
4521 | Redmine | 论坛,CMS,电子商务,框架
4522 | PunBB | 论坛,CMS,电子商务,框架
12001 | Atlassian(PBKDF2-HMAC-SHA1)| 论坛,CMS,电子商务,框架
12 | PostgreSQL | 数据库服务器
131 | MSSQL(2000)| 数据库服务器
132 | MSSQL(2005)| 数据库服务器
1731 | MSSQL(2012年,2014年)| 数据库服务器
200 | MySQL323 | 数据库服务器
300 | MySQL4.1 / MySQL5 | 数据库服务器
3100 | Oracle H:Type(Oracle 7+)| 数据库服务器
112 | Oracle S:Type(Oracle 11+)| 数据库服务器
12300 | Oracle T:Type(Oracle 12+)| 数据库服务器
8000 | Sybase ASE | 数据库服务器
141 | Episerver 6.x <.NET 4 | HTTP,SMTP,LDAP服务器
1441 | Episerver 6.x> = .NET 4 | HTTP,SMTP,LDAP服务器
1600 | Apache $ apr1 $ MD5,md5apr1,MD5(APR)| HTTP,SMTP,LDAP服务器
12600 | ColdFusion 10+ | HTTP,SMTP,LDAP服务器
1421 | hMailServer | HTTP,SMTP,LDAP服务器
101 | nsldap,SHA-1(Base64),Netscape LDAP SHA | HTTP,SMTP,LDAP服务器
111 | nsldaps,SSHA-1(Base64),Netscape LDAP SSHA | HTTP,SMTP,LDAP服务器
1411 | SSHA-256(Base64),LDAP {SSHA256} | HTTP,SMTP,LDAP服务器
1711 | SSHA-512(Base64),LDAP {SSHA512} | HTTP,SMTP,LDAP服务器
16400 | CRAM-MD5 Dovecot | HTTP,SMTP,LDAP服务器
15000 | FileZilla Server> = 0.9.55 | FTP服务器
11500 | CRC32 | 校验
3000 | LM | 操作系统
1000 | NTLM | 操作系统
1100 | 域缓存凭据(DCC),MS缓存| 操作系统
2100 | 域缓存凭据2(DCC2),MS缓存2 | 操作系统
15300 | DPAPI masterkey文件v1 | 操作系统
15900 | DPAPI masterkey文件v2 | 操作系统
12800 | MS-AzureSync PBKDF2-HMAC-SHA256 | 操作系统
1500 | descrypt,DES(Unix),传统DES | 操作系统
12400 | BSDi Crypt,扩展DES | 操作系统
500 | md5crypt,MD5(Unix),Cisco-IOS $ 1 $(MD5)| 操作系统
3200 | bcrypt $ 2 * $,Blowfish(Unix)| 操作系统
7400 | sha256crypt $ 5 $,SHA256(Unix)| 操作系统
1800 | sha512crypt $ 6 $,SHA512(Unix)| 操作系统
122 | macOS v10.4,MacOS v10.5,MacOS v10.6 | 操作系统
1722 | macOS v10.7 | 操作系统
7100 | macOS v10.8 +(PBKDF2-SHA512)| 操作系统
6300 | AIX {smd5} | 操作系统
6700 | AIX {ssha1} | 操作系统
6400 | AIX {ssha256} | 操作系统
6500 | AIX {ssha512} | 操作系统
2400 | Cisco-PIX MD5 | 操作系统
2410 | Cisco-ASA MD5 | 操作系统
500 | Cisco-IOS $ 1 $(MD5)| 操作系统
5700 | Cisco-IOS类型4(SHA256)| 操作系统
9200 | Cisco-IOS $ 8 $(PBKDF2-SHA256)| 操作系统
9300 | Cisco-IOS $ 9 $(scrypt)| 操作系统
22 | Juniper NetScreen / SSG(ScreenOS)| 操作系统
501 | Juniper IVE | 操作系统
15100 | Juniper / NetBSD sha1crypt | 操作系统
7000 | FortiGate(FortiOS)| 操作系统
5800 | 三星Android密码/ PIN | 操作系统
13800 | Windows Phone 8+ PIN /密码| 操作系统
8100 | Citrix NetScaler | 操作系统
8500 | RACF | 操作系统
7200 | GRUB 2 | 操作系统
9900 | Radmin2 | 操作系统
125 | ArubaOS | 操作系统
7700 | SAP CODVN B(BCODE)| 企业应用软件(EAS)
7701 | SAP CODVN B(BCODE)通过RFC_READ_TABLE | 企业应用软件(EAS)
7800 | SAP CODVN F / G(PASSCODE)| 企业应用软件(EAS)
7801 | SAP CODVN F / G(PASSCODE)通过RFC_READ_TABLE | 企业应用软件(EAS)
10300 | SAP CODVN H(PWDSALTEDHASH)iSSHA-1 | 企业应用软件(EAS)
8600 | Lotus Notes / Domino 5 | 企业应用软件(EAS)
8700 | Lotus Notes / Domino 6 | 企业应用软件(EAS)
9100 | Lotus Notes / Domino 8 | 企业应用软件(EAS)
133 | PeopleSoft | 企业应用软件(EAS)
13500 | PeopleSoft PS_TOKEN | 企业应用软件(EAS)
11600 | 7-Zip | 档案
12500 | RAR3-hp | 档案
13000 | RAR5 | 档案
13200 | AxCrypt | 档案
13300 | AxCrypt内存中的SHA1 | 档案
13600 | WinZip | 档案
14700 | iTunes备份<10.0 | 备用
14800 | iTunes备份> = 10.0 | 备用
62XY | TrueCrypt | 全盘加密(FDE)
X | 1 = PBKDF2-HMAC-RIPEMD160 | 全盘加密(FDE)
X | 2 = PBKDF2-HMAC-SHA512 | 全盘加密(FDE)
X | 3 = PBKDF2-HMAC-Whirlpool | 全盘加密(FDE)
X | 4 = PBKDF2-HMAC-RIPEMD160 +启动模式| 全盘加密(FDE)
Y | 1 = XTS 512位纯AES | 全盘加密(FDE)
Y | 1 = XTS 512位纯蛇| 全盘加密(FDE)
Y | 1 = XTS 512位纯Twofish | 全盘加密(FDE)
Y | 2 = XTS 1024位纯AES | 全盘加密(FDE)
Y | 2 = XTS 1024位纯Serpent | 全盘加密(FDE)
Y | 2 = XTS 1024位纯Twofish | 全盘加密(FDE)
Y | 2 = XTS 1024位级联AES-Twofish | 全盘加密(FDE)
Y | 2 = XTS 1024位级联Serpent-AES | 全盘加密(FDE)
Y | 2 = XTS 1024位级联Twofish-Serpent | 全盘加密(FDE)
Y | 3 = XTS 1536位全部| 全盘加密(FDE)
8800 | Android FDE <= 4.3 | 全盘加密(FDE)
12900 | Android FDE(三星DEK)| 全盘加密(FDE)
12200 | eCryptfs | 全盘加密(FDE)
137XY | VeraCrypt | 全盘加密(FDE)
X | 1 = PBKDF2-HMAC-RIPEMD160 | 全盘加密(FDE)
X | 2 = PBKDF2-HMAC-SHA512 | 全盘加密(FDE)
X | 3 = PBKDF2-HMAC-Whirlpool | 全盘加密(FDE)
X | 4 = PBKDF2-HMAC-RIPEMD160 +启动模式| 全盘加密(FDE)
X | 5 = PBKDF2-HMAC-SHA256 | 全盘加密(FDE)
X | 6 = PBKDF2-HMAC-SHA256 +启动模式| 全盘加密(FDE)
X | 7 = PBKDF2-HMAC-Streebog-512 | 全盘加密(FDE)
Y | 1 = XTS 512位纯AES | 全盘加密(FDE)
Y | 1 = XTS 512位纯蛇| 全盘加密(FDE)
Y | 1 = XTS 512位纯Twofish | 全盘加密(FDE)
Y | 1 = XTS 512位纯Camellia | 全盘加密(FDE)
Y | 1 = XTS 512位纯Kuznyechik | 全盘加密(FDE)
Y | 2 = XTS 1024位纯AES | 全盘加密(FDE)
Y | 2 = XTS 1024位纯Serpent | 全盘加密(FDE)
Y | 2 = XTS 1024位纯Twofish | 全盘加密(FDE)
Y | 2 = XTS 1024位纯Camellia | 全盘加密(FDE)
Y | 2 = XTS 1024位纯Kuznyechik | 全盘加密(FDE)
Y | 2 = XTS 1024位级联AES-Twofish | 全盘加密(FDE)
Y | 2 = XTS 1024位级联Camellia-Kuznyechik | 全盘加密(FDE)
Y | 2 = XTS 1024位级联Camellia-Serpent | 全盘加密(FDE)
Y | 2 = XTS 1024位级联Kuznyechik-AES | 全盘加密(FDE)
Y | 2 = XTS 1024位级联Kuznyechik-Twofish | 全盘加密(FDE)
Y | 2 = XTS 1024位级联Serpent-AES | 全盘加密(FDE)
Y | 2 = XTS 1024位级联Twofish-Serpent | 全盘加密(FDE)
Y | 3 = XTS 1536位全部| 全盘加密(FDE)
14600 | LUKS | 全盘加密(FDE)
16700 | FileVault 2 | 全盘加密(FDE)
18300 | Apple文件系统(APFS)| 全盘加密(FDE)
9700 | MS Office <= 2003 $ 0 / $ 1,MD5 + RC4 | 文件
9710 | MS Office <= 2003 $ 0 / $ 1,MD5 + RC4,对撞机#1 | 文件
9720 | MS Office <= 2003 $ 0 / $ 1,MD5 + RC4,对撞机#2 | 文件
9800 | MS Office <= 2003 $ 3 / $ 4,SHA1 + RC4 | 文件
9810 | MS Office <= 2003 $ 3,SHA1 + RC4,对撞机#1 | 文件
9820 | MS Office <= 2003 $ 3,SHA1 + RC4,对撞机#2 | 文件
9400 | MS Office 2007 | 文件
9500 | MS Office 2010 | 文件
9600 | MS Office 2013 | 文件
10400 | PDF 1.1 - 1.3(Acrobat 2 - 4)| 文件
10410 | PDF 1.1 - 1.3(Acrobat 2 - 4),对撞机#1 | 文件
10420 | PDF 1.1 - 1.3(Acrobat 2 - 4),对撞机#2 | 文件
10500 | PDF 1.4 - 1.6(Acrobat 5 - 8)| 文件
10600 | PDF 1.7 Level 3(Acrobat 9)| 文件
10700 | PDF 1.7 Level 8(Acrobat 10 - 11)| 文件
16200 | Apple Secure Notes | 文件
9000 | 密码安全v2 | 密码管理员
5200 | 密码安全v3 | 密码管理员
6800 | LastPass + LastPass嗤之以鼻 密码管理员
6600 | 1Password,agilekeychain | 密码管理员
8200 | 1Password,cloudkeychain | 密码管理员
11300 | 比特币/ Litecoin wallet.dat | 密码管理员
12700 | 区块链,我的钱包| 密码管理员
15200 | Blockchain,我的钱包,V2 | 密码管理员
16600 | 电子钱包(Salt-Type 1-3)| 密码管理员
13400 | KeePass 1(AES / Twofish)和KeePass 2(AES)| 密码管理员
15500 | JKS Java密钥库私钥(SHA1)| 密码管理员
15600 | 以太坊钱包,PBKDF2-HMAC-SHA256 | 密码管理员
15700 | 以太坊钱包,SCRYPT | 密码管理员
16300 | 以太坊预售钱包,PBKDF2-HMAC-SHA256 | 密码管理员
16900 | Ansible Vault | 密码管理员
18100 | TOTP(HMAC-SHA1)| 一次性密码
99999 | 明文| 纯文本 - [脑客户端功能] - #| 特征
=== + ========
1 | 发送哈希密码
2 | 发送攻击位置
3 | 发送哈希密码和攻击位置 - [Outfile格式] - #| 格式
=== + ========
1 | 散列[:盐]
2 | 川
3 | 散列[:盐]:平纹
4 | hex_plain
5 | 散列[:盐]:hex_plain
6 | 平原:hex_plain
7 | 散列[:盐]:平纹:hex_plain
8 | crackpos
9 | 散列[:盐]:crack_pos
10 | 平原:crack_pos
11 | 散列[:盐]:平纹:crack_pos
12 | hex_plain:crack_pos
13 | 散列[:盐]:hex_plain:crack_pos
14 | 平原:hex_plain:crack_pos
15 | 散列[:盐]:平纹:hex_plain:crack_pos - [规则调试模式] - #| 格式
=== + ========
1 | 查找规则
2 | 原字
3 | 原字:发现规则
4 | 原词:寻找规则:处理后的字 - [攻击模式] - #| 模式
=== + ======
0 | 直行
1 | 组合
3 | 蛮力
6 | 混合Wordlist +面具
7 | 混合面具+ Wordlist - [内置字符集] - ?| 字符集
=== + =========
l | ABCDEFGHIJKLMNOPQRSTUVWXYZ
你的 ABCDEFGHIJKLMNOPQRSTUVWXYZ
d | 0123456789
h | 0123456789ABCDEF
H | 0123456789ABCDEF
s | !“#$%&'()* +, - / :; <=> @ [\] ^ _`。?{|}〜
a | ?l?ú?d?s
b | 0x00 - 0xff - [OpenCL设备类型] - #| 设备类型
=== + =============
1 | *处理器
2 | GPU
3 | FPGA,DSP,协处理器 - [工作负载配置文件] - #| 表现| 运行时间| 功耗| 桌面影响
=== + ============= + ========= + =================== + == ===============
1 | 低| 2毫秒| 低| 最小
2 | 默认| 12毫秒| 经济| 显
3 | 高| 96毫秒| 高| 反应迟钝
4 | 梦魇| 480毫秒| 疯了| 无头 - [基本示例] - 攻击 - | 哈希 - |
模式| 输入| 示例命令
================== + ======= + ======================= ===========================================
Wordlist | $ P $ | hashcat -a 0 -m 400 example400.hash example.dict
Wordlist +规则| MD5 | hashcat -a 0 -m 0 example0.hash example.dict -r rules / best64.rule
蛮力| MD5 | hashcat -a 3 -m 0 example0.hash?a?a?a?a?a?a
组合器| MD5 | hashcat -a 1 -m 0 example0.hash example.dict example.dict 如果您仍然不知道刚刚发生了什么,请尝试以下页面: * https://hashcat.net/wiki/#howtos_videos_papers_articles_etc_in_the_wild
* https://hashcat.net/faq/

默认值

属性 注意
- 版 0  
- 救命 0  
- 安静 0  
--markov门槛 0  
--markov - 禁用 0  
--markov经典 0  
--benchmark 0  
--potfile路径 hashcat.potfile  
--loopback 0  
--induction-DIR 征调  
--markov-hcstat hashcat.hcstat  
--attack模式 0  
--hash型 0  
--hwmon - 禁用 0  
--hwmon-临时中止 90  
--kernel,加速度 0  
--kernel-循环 0  
--bitmap分钟 16  
--bitmap-MAX 24  
- 分隔器  
--workload瞩目 2  
--stdout 0  
- 恢复 0  
- 恢复 - 禁用 0  
--powertune启用 0  
--weak哈希阈值 100  
- 节目 0  
- 剩下 0  
--hex-字符集 0  
--hex盐 0  
--hex,词表 0  
--outfile格式 3  
--outfile-autohex - 禁用 1  
--outfile检查计时器  
- 增量 0  
--increment分钟 1  
--increment-MAX PW_MAX (64)
- 状态 0  
--status定时器 10  
- 去掉 0  
--remove定时器 60  
- 用户名 0  
- 跳跃 0  
- 限制 0  
--machine可读 0  
--keyspace 0  
--potfile - 禁用 0  
--encoding,从 UTF8  
--encoding到 UTF8  
- 调试模式 0  
--generate规则 0  
--generate规则-FUNC分钟 1  
--generate规则-FUNC-MAX 4  
--generate规则种子 0  
- 力 0  
- 运行 0  
--segment大小 32  
--nvidia自旋潮湿 100  
--logfile - 禁用 0  
--scrypt-tmto 0  
--opencl矢量宽度 0  
--custom,字符集1 ?l?d?ü
--custom-charset2等 ?l?d
--custom-charset3 ?l?d *!$ @ _
--custom-charset4 空值

注意:如果在执行掩码攻击(-a 3)时未指定任何掩码,则使用以下默认掩码:?1?2?2?2?2?2?2?3?3?3?3 ?d?d?d?d

#表示所有自定义字符集值,它们与默认掩码一起使用(即,根本不指定掩码)。这一点尤其重要,因为否则一些用户会混淆?1(问号和第一)与?l(问号和小写字母el)等。

支持的攻击模式

解析还原文件

.restore文件格式在这里解释:恢复

上一篇:树形dp--hdu 3534 Tree


下一篇:javascript快速入门之BOM模型—浏览器对象模型(Browser Object Model)