用hashcat暴力破解WiFi密码
介绍
Hashcat是自称世界上最快的密码恢复工具,支持 LM 哈希、MD5、SHA 等系列的密码破解。一般用来破解WiFi密码和一些压缩文件密码。
使用方法
使用fluxion获取目标WiFi的cap文件
(fluxion使用教程:https://blog.hgtrojan.com/index.php/archives/31/ )
当下图攻击窗口出现绿色字体“已找到文件”时,
到"fluxion"程序目录下的“/attacks/Handshake Snooper/handshakes/”目录找我们需要的cap文件。
打开转换网站:https://hashcat.net/cap2hashcat/
上传cap文件后,点击convert
点击Download,下载hc22000文件
输入hashcat调用命令
hashcat -a 3 -m 22000 2041301_1707737025.hc22000 ?a?a?a?a?a?a?a?a --force
不一会就破解出密码了
hashcat常用参数:
a 指定要使用的破解模式,其值参考后面对参数。“-a 0”字典攻击,“-a 1” 组合攻击;“-a 3”掩码攻击
-m 指定要破解的hash类型,如果不指定类型,则默认是MD5
--force 忽略破解过程中的警告信息,跑单条hash可能需要加上此选项
--show 显示已经破解的hash及该hash所对应的明文
--increment 启用增量破解模式,你可以利用此模式让hashcat在指定的密码长度范围内执行破解过程
--increment-min 增量破解模式中密码最小长度,后面直接等于一个整数即可,配置increment模式一起使用
--increment-max 增量破解模式中密码最大长度,后面直接等于一个整数即可
八位数字密码:?d?d?d?d?d?d?d?d
八位未知密码:?a?a?a?a?a?a?a?a
打赏: 支付宝
本人所有文章均为技术分享,均用于防御为目的的记录,所有操作均在实验环境下进行,请勿用于其他用途,否则后果自负。 本博客所有文章除特别声明外,均采用 BY-NC-SA 许可协议。转载请注明出处!
评论已关闭