要當script kiddie其實也不容易,大家都知道有工具可以解出密碼,我也是知道,但是從沒用過,我也知道可以brute force attack,只是沒有動手操作永遠不知道,還挺花時間的
今天介紹的是hashcat 用已經訂好的字典,因為其他的都很花時間
準備資料,我用kali linux 的密碼檔來測試
sudo cat /etc/shadow
找出user kali的那一段,貼到hashes.txt
sudo nano hashes.txt
man hashcat 要知道詳細的參數,先問男人
sudo hashcat -a 0 -m 1800 -o test.txt hashes.txt mywordlist.txt
-a 0 攻擊模式
-m 1800 要指定hash的方式才解的了,至於為什麼是1800呢?因為要了解原理就要閱讀下列文章
我看完後才知道的,$6 =SHA-512 Algorithm
-o 輸出檔案 test.txt
輸入檔案(有hash的檔案)
mywordlist.txt 是我的密碼字典檔
hashcat (v3.10) starting… OpenCL Platform #1: Mesa, skipped! No OpenCL compatible devices found ERROR: No devices found/left
結果就遇上問題了,否則怎麼說有難度呢?:D,用下面的方式可以解,可能是因為VM的關係
https://security.stackexchange.com/questions/147397/hashcat-with-kali-2-in-a-vm
sudo apt-get install libhwloc-dev ocl-icd-dev ocl-icd-opencl-dev
sudo apt-get install pocl-opencl-icd
安裝好就以為可以執行了,不過那麼簡單又缺乏挑戰,我又sudo apt-get udpate upgrade之後,就一直跑
最後跑完了就真的可以用了,可能是因為Kali Linux出新版了,所以我避免這種環境問題會搞很久,我又去下載新的版本
新的版本2020.3的VM,一次就可以使用,不需要安裝opencl了,但是跑過一次之後,想要截圖就一直看不到原來的輸出,查了半天才知道,
為了避免已經解過的密碼一直解而浪費資源,所以存起來結果,不給你再執行
google說,去砍了就好,但是找不到那個結果檔,所以在下命令時再加上–potfile-path=my.pot
放在我看得到的地方
sudo hashcat –potfile-path=my.pot -a 0 -m 1800 -o test.txt hashes.txt mywordlist.txt
Candidates的就是密碼,hash是不可逆的,所以它的運作原理就是把我們提供的密碼字典,用我們指定的hash方式,先hash再和檔案內容比對,有符合的時候就會列出來
密碼可以使用Kali內建的wordlists
cd /usr/share/wordlists
sudo gzip -d rockyou.txt.gz
rockyou.txt檔案很大,真的要解密碼時才用
也可以去下載500個常用密碼
curl https://samsclass.info/123/proj10/500_passwords.txt > 500_passwords.txt
留言