要當script kiddie其實也不容易,大家都知道有工具可以解出密碼,我也是知道,但是從沒用過,我也知道可以brute force attack,只是沒有動手操作永遠不知道,還挺花時間的

今天介紹的是hashcat 用已經訂好的字典,因為其他的都很花時間

準備資料,我用kali linux 的密碼檔來測試

sudo cat /etc/shadow

找出user kali的那一段,貼到hashes.txt

sudo nano hashes.txt

man hashcat 要知道詳細的參數,先問男人

sudo hashcat -a 0 -m 1800 -o test.txt hashes.txt mywordlist.txt

-a 0 攻擊模式

-m 1800 要指定hash的方式才解的了,至於為什麼是1800呢?因為要了解原理就要閱讀下列文章

https://3gstudent.github.io/3gstudent.github.io/Linux%E4%B8%8B%E7%9A%84%E5%AF%86%E7%A0%81Hash-%E5%8A%A0%E5%AF%86%E6%96%B9%E5%BC%8F%E4%B8%8E%E7%A0%B4%E8%A7%A3%E6%96%B9%E6%B3%95%E7%9A%84%E6%8A%80%E6%9C%AF%E6%95%B4%E7%90%86/

我看完後才知道的,$6 =SHA-512 Algorithm

-o 輸出檔案 test.txt

輸入檔案(有hash的檔案)

mywordlist.txt 是我的密碼字典檔

hashcat (v3.10) starting… OpenCL Platform #1: Mesa, skipped! No OpenCL compatible devices found ERROR: No devices found/left

結果就遇上問題了,否則怎麼說有難度呢?:D,用下面的方式可以解,可能是因為VM的關係

https://security.stackexchange.com/questions/147397/hashcat-with-kali-2-in-a-vm

sudo apt-get install libhwloc-dev ocl-icd-dev ocl-icd-opencl-dev

sudo apt-get install pocl-opencl-icd

安裝好就以為可以執行了,不過那麼簡單又缺乏挑戰,我又sudo apt-get udpate upgrade之後,就一直跑

最後跑完了就真的可以用了,可能是因為Kali Linux出新版了,所以我避免這種環境問題會搞很久,我又去下載新的版本

新的版本2020.3的VM,一次就可以使用,不需要安裝opencl了,但是跑過一次之後,想要截圖就一直看不到原來的輸出,查了半天才知道,

為了避免已經解過的密碼一直解而浪費資源,所以存起來結果,不給你再執行

google說,去砍了就好,但是找不到那個結果檔,所以在下命令時再加上–potfile-path=my.pot

放在我看得到的地方

sudo hashcat –potfile-path=my.pot -a 0 -m 1800 -o test.txt hashes.txt mywordlist.txt

Candidates的就是密碼,hash是不可逆的,所以它的運作原理就是把我們提供的密碼字典,用我們指定的hash方式,先hash再和檔案內容比對,有符合的時候就會列出來

密碼可以使用Kali內建的wordlists

cd /usr/share/wordlists

sudo gzip -d rockyou.txt.gz

rockyou.txt檔案很大,真的要解密碼時才用

也可以去下載500個常用密碼

curl https://samsclass.info/123/proj10/500_passwords.txt > 500_passwords.txt

最後修改日期: 28/08/2020

作者

留言

撰寫回覆或留言

發佈留言必須填寫的電子郵件地址不會公開。