因爲通常密碼破解工具的破解速度實在是太慢,並且支持的密碼破解協議也很少,暴力破解的話,有的密碼1年時間也破不出來,用字典跑的話必需要明文密碼在字典裏才行,並且密碼字典太大的話,也很浪費時間,跑不出來也是很常見的事情,下面推薦一款世界上破解密碼速度最快的工具,hashcat,hashcat github地址,選擇最新版的下載便可。php
GPU
CPU
APU
DSP
FPGA
Coprocessormysql
到NVIDA官網下載與本身電腦顯卡型號相對應的顯卡驅動程序如圖所示,而後根據提示一步步安裝便可。linux
安裝完成後,重啓電腦便可。git
(NAVIDA的顯卡只須要安裝官方驅動便可,已經內含HASHCAT破解密碼所需的GPU運算工具。記得使用上圖官方下載的顯卡驅動,不要使用windows自帶的顯卡驅動。)github
1 hashcat64.exe -b
基準測試hashcat破解各類密碼散列的速度。算法
檢查設置若是已正確安裝了GPU可以看到它並會列出其屬性和使用的驅動程序信息。sql
普通windows
1 -m, —hash-type=NUM 哈希類別,其NUM值參考其幫助信息下面的哈希類別值,其值爲數字。若是不指定m值則默認指md5,例如-m 1800是sha512 Linux加密。 2 3 -a, –attack-mode=NUM 攻擊模式,其值參考後面對參數。「-a 0」字典攻擊,「-a 1」 組合攻擊;「-a 3」掩碼攻擊。 4 5 -V, —version 版本信息 6 7 -h, –help 幫助信息。 8 9 –quiet 安靜的模式, 抑制輸出
基準測試緩存
1 -b, –benchmark 測試計算機破解速度和顯示硬件相關信息
雜項
cookie
1 –hex-salt salt值是用十六進制給出的 2 3 –hex-charset 設定字符集是十六進制給出 4 5 –runtime=NUM 運行數秒(NUM值)後的停止會話 6 7 –status 啓用狀態屏幕的自動更新 8 9 –status-timer=NUM 狀態屏幕更新秒值 10 11 –status-automat 以機器可讀的格式顯示狀態視圖 12 13 –session 後跟會話名稱,主要用於停止任務後的恢復破解。
文件
1 -o, –outfile=FILE 定義哈希文件恢復輸出文件 2 3 –outfile-format=NUM 定義哈希文件輸出格式,見下面的參考資料 4 5 –outfile-autohex-disable 禁止使用十六進制輸出明文 6 7 -p, –separator=CHAR 爲哈希列表/輸出文件定義分隔符字符 8 9 –show 僅僅顯示已經破解的密碼 10 11 –left 僅僅顯示未破解的密碼 12 13 –username 忽略hash表中的用戶名,對linux文件直接進行破解,不須要進行整理。 14 15 –remove 移除破解成功的hash,當hash是從文本中讀取時有用,避免本身手工移除已經破解的hash 16 17 –stdout 控制檯模式 18 19 –potfile-disable 不寫入pot文件 20 21 –debug-mode=NUM 定義調試模式(僅經過使用規則進行混合),參見下面的參考資料 22 23 –debug-file=FILE 調試規則的輸出文件(請參閱調試模式) 24 25 -e, –salt-file=FILE 定義加鹽文件列表 26 27 –logfile-disable 禁止logfile
資源
1 -c, –segment-size=NUM 字典文件緩存大小(M) 2 3 -n, –threads=NUM 線程數 4 5 -s, –words-skip=NUM 跳過單詞數 6 7 -l, –words-limit=NUM 限制單詞數(分佈式)
規則
1 -r, –rules-file=FILE 使用規則文件: -r 1.rule, 2 3 -g, –generate-rules=NUM 隨機生成規則 4 5 –generate-rules-func-min= 每一個隨機規則最小值 6 7 –generate-rules-func-max=每一個隨機規則最大值 8 9 –generate-rules-seed=NUM 強制RNG種子數
自定義字符集
1 -1, –custom-charset1=CS 用戶定義的字符集 2 3 -2, –custom-charset2=CS 例如: 4 5 -3, –custom-charset3=CS –custom-charset1=?dabcdef : 設置?1 爲0123456789abcdef 6 7 -4, –custom-charset4=CS -2mycharset.hcchr : 設置 ?2 包含在mycharset.hcchr
攻擊模式
1 –toggle-min=NUM 在字典中字母的最小值 2 3 –toggle-max=NUM 在字典中字母的最大值 4 5 –increment 使用加強模式 6 7 –increment-min=NUM 加強模式開始值 8 9 –increment-max=NUM 加強模式結束值 10 11 –perm-min=NUM 過濾比NUM數小的單詞 12 13 –perm-max=NUM 過濾比NUM數大的單詞 14 15 -t, –table-file=FILE 表文件 16 17 –table-min=NUM 在字典中的最小字符值 18 19 –table-max=NUM 在字典中的最大字符值 20 21 –pw-min=NUM 若是長度大於NUM,則打印候選字符 22 23 –pw-max=NUM 若是長度小於NUM,則打印候選字符 24 25 –elem-cnt-min=NUM 每一個鏈的最小元素數 26 27 –elem-cnt-max=NUM 每一個鏈的最大元素數 28 29 –wl-dist-len 從字典表中計算輸出長度分佈 30 31 –wl-max=NUM 從字典文件中加載NUM個單詞,設置0禁止加載。 32 33 –case-permute 在字典中對每個單詞進行反轉
參考
1 = hash[:salt] 2 = plain 明文 3 = hash[:salt]:plain 4 = hex_plain 5 = hash[:salt]:hex_plain 6 = plain:hex_plain 7 = hash[:salt]:plain:hex_plain 8 = crackpos 9 = hash[:salt]:crackpos 10 = plain:crackpos 11 = hash[:salt]:plain:crackpos 12 = hex_plain:crackpos 13 = hash[:salt]:hex_plain:crackpos 14 = plain:hex_plain:crackpos 15 = hash[:salt]:plain:hex_plain:crackpos
調試模式輸出文件 (for hybrid mode only, by using rules):
1 = save finding rule 2 = save original word 3 = save original word and finding rule 4 = save original word, finding rule andmodified plain
內置的字符集:
1 ?l = abcdefghijklmnopqrstuvwxyz 表明小寫字母 2 3 ?u = ABCDEFGHIJKLMNOPQRSTUVWXYZ 表明大寫字母 4 5 ?d = 0123456789 表明數字 6 7 ?s = !」#$%&’()*+,-./:;<=>?@[\]^_`{|}~ 表明特殊字符 8 9 ?a = ?l?u?d?s 大小寫數字及特殊字符的組合 10 11 ?b = 0×00 – 0xff
攻擊模式
1 0 = Straight (字典破解) 2 3 1 = Combination (組合破解) 4 5 2 = Toggle-Case (大小寫轉換) 6 7 3 = Brute-force(掩碼暴力破解) 8 9 4 = Permutation(序列破解) 10 11 5 = Table-Lookup(查表破解) 12 13 6 = Hybrid dict + mask 字典加掩碼破解 14 15 7 = Hybrid mask + dict 掩碼+字典破解 16 17 8 = Prince(王子破解)
哈希類型
有關哈希具體值示例能夠參考網址
1 0 = MD5 2 3 10 = md5($pass.$salt) 4 5 20 = md5($salt.$pass) 6 7 30 = md5(unicode($pass).$salt) 8 9 40 = md5($salt.unicode($pass)) 10 11 50 = HMAC-MD5 (key = $pass) 12 13 60 = HMAC-MD5 (key = $salt) 14 15 100 = SHA1 16 17 110 = sha1($pass.$salt) 18 19 120 = sha1($salt.$pass) 20 21 130 = sha1(unicode($pass).$salt) 22 23 140 = sha1($salt.unicode($pass)) 24 25 150 = HMAC-SHA1 (key = $pass) 26 27 160 = HMAC-SHA1 (key = $salt) 28 29 200 = MySQL323 30 31 300 = MySQL4.1/MySQL5 32 33 400 = phpass, MD5(WordPress), MD5(phpBB3),MD5(Joomla) 34 35 500 = md5crypt, MD5(Unix), FreeBSD MD5,Cisco-IOS MD5 36 37 900 = MD4 38 39 1000 = NTLM 40 41 1100 = Domain Cached Credentials (DCC), MSCache 42 43 1400 = SHA256 44 45 1410 = sha256($pass.$salt) 46 47 1420 = sha256($salt.$pass) 48 49 1430 = sha256(unicode($pass).$salt) 50 51 1431 = base64(sha256(unicode($pass))) 52 53 1440 = sha256($salt.unicode($pass)) 54 55 1450 = HMAC-SHA256 (key = $pass) 56 57 1460 = HMAC-SHA256 (key = $salt) 58 59 1600 = md5apr1, MD5(APR), Apache MD5 60 61 1700 = SHA512 62 63 1710 = sha512($pass.$salt) 64 65 1720 = sha512($salt.$pass) 66 67 1730 = sha512(unicode($pass).$salt) 68 69 1740 = sha512($salt.unicode($pass)) 70 71 1750 = HMAC-SHA512 (key = $pass) 72 73 1760 = HMAC-SHA512 (key = $salt) 74 75 1800 = SHA-512(Unix) 76 77 2400 = Cisco-PIX MD5 78 79 2410 = Cisco-ASA MD5 80 81 2500 = WPA/WPA2 82 83 2600 = Double MD5 84 85 3200 = bcrypt, Blowfish(OpenBSD) 86 87 3300 = MD5(Sun) 88 89 3500 = md5(md5(md5($pass))) 90 91 3610 = md5(md5($salt).$pass) 92 93 3710 = md5($salt.md5($pass)) 94 95 3720 = md5($pass.md5($salt)) 96 97 3800 = md5($salt.$pass.$salt) 98 99 3910 = md5(md5($pass).md5($salt)) 100 101 4010 = md5($salt.md5($salt.$pass)) 102 103 4110 = md5($salt.md5($pass.$salt)) 104 105 4210 = md5($username.0.$pass) 106 107 4300 = md5(strtoupper(md5($pass))) 108 109 4400 = md5(sha1($pass)) 110 111 4500 = Double SHA1 112 113 4600 = sha1(sha1(sha1($pass))) 114 115 4700 = sha1(md5($pass)) 116 117 4800 = MD5(Chap), iSCSI CHAP authentication 118 119 4900 = sha1($salt.$pass.$salt) 120 121 5000 = SHA-3(Keccak) 122 123 5100 = Half MD5 124 125 5200 = Password Safe SHA-256 126 127 5300 = IKE-PSK MD5 128 129 5400 = IKE-PSK SHA1 130 131 5500 = NetNTLMv1-VANILLA / NetNTLMv1-ESS 132 133 5600 = NetNTLMv2 134 135 5700 = Cisco-IOS SHA256 136 137 5800 = Android PIN 138 139 6300 = AIX {smd5} 140 141 6400 = AIX {ssha256} 142 143 6500 = AIX {ssha512} 144 145 6700 = AIX {ssha1} 146 147 6900 = GOST, GOST R 34.11-94 148 149 7000 = Fortigate (FortiOS) 150 151 7100 = OS X v10.8+ 152 153 7200 = GRUB 2 154 155 7300 = IPMI2 RAKP HMAC-SHA1 156 157 7400 = sha256crypt, SHA256(Unix) 158 159 7900 = Drupal7 160 161 8400 = WBB3, Woltlab Burning Board 3 162 163 8900 = scrypt 164 165 9200 = Cisco $8$ 166 167 9300 = Cisco $9$ 168 169 9800 = Radmin2 170 171 10000 = Django (PBKDF2-SHA256) 172 173 10200 = Cram MD5 174 175 10300 = SAP CODVN H (PWDSALTEDHASH) iSSHA-1 176 177 11000 = PrestaShop 178 179 11100 = PostgreSQL Challenge-ResponseAuthentication (MD5) 180 181 11200 = MySQL Challenge-Response Authentication(SHA1) 182 183 11400 = SIP digest authentication (MD5) 184 185 99999 = Plaintext
特殊哈希類型
1 11 = Joomla < 2.5.18 2 3 12 = PostgreSQL 4 5 21 = osCommerce, xt:Commerce 6 7 23 = Skype 8 9 101 = nsldap, SHA-1(Base64), Netscape LDAPSHA 10 11 111 = nsldaps, SSHA-1(Base64), Netscape LDAPSSHA 12 13 112 = Oracle S: Type (Oracle 11+) 14 15 121 = SMF > v1.1 16 17 122 = OS X v10.4, v10.5, v10.6 18 19 123 = EPi 20 21 124 = Django (SHA-1) 22 23 131 = MSSQL(2000) 24 25 132 = MSSQL(2005) 26 27 133 = PeopleSoft 28 29 141 = EPiServer 6.x < v4 30 31 1421 = hMailServer 32 33 1441 = EPiServer 6.x > v4 34 35 1711 = SSHA-512(Base64), LDAP {SSHA512} 36 37 1722 = OS X v10.7 38 39 1731 = MSSQL(2012 & 2014) 40 41 2611 = vBulletin < v3.8.5 42 43 2612 = PHPS 44 45 2711 = vBulletin > v3.8.5 46 47 2811 = IPB2+, MyBB1.2+ 48 49 3711 = Mediawiki B type 50 51 3721 = WebEdition CMS 52 53 7600 = Redmine Project Management Web App
第四步:hashcat破解密碼規則示例
1 (1)字典攻擊 2 3 -a 0 password.lst 4 (2)1到8爲數字掩碼攻擊 5 6 -a 3 --increment --increment-min 1--increment-max 8 ?d?d?d?d?d?d?d?d –O 7 ?d表明數字,能夠換成小寫字母?l,大寫字母?u,特殊字符?s,大小寫字母+特殊字符?a,–O表示最優化破解模式,能夠加該參數,也能夠不加該參數。 8 9 (3)8爲數字攻擊 10 11 -a 3 ?d?d?d?d?d?d?d?d 12 同理能夠根據位數設置爲字母大寫、小寫、特殊字符等模式。 13 14 (4)自定義字符 15 如今純數字或者純字母的密碼是比較少見的,根據密碼專家對泄漏密碼的分析,90%的我的密碼是字母和數字的組合,能夠是自定義字符了來進行暴力破解,Hashcat支持4個自定義字符集,分別是 -1 -2 -3 -4。定義時只須要這樣-2 ?l?d ,而後就能夠在後面指定?2,?2表示小寫字母和數字。這時候要破解一個8位混合的小寫字母加數字: 16 17 Hashcat.exe -a 3 –force -2 ?l?d hassh值或者hash文件 ?2?2?2?2?2?2?2?2 18 例如破解dz小寫字母+數字混合8位密碼破解: 19 20 Hashcat -m 2611 -a 3 -2 ?l?d dz.hash ?2?2?2?2?2?2?2?2 21 (5)字典+掩碼暴力破解 22 Hashcat還支持一種字典加暴力的破解方法,就是在字典先後再加上暴力的字符序列,好比在字典後面加上3爲數字,這種密碼是很常見的。使用第六種攻擊模式: 23 24 a-6 (Hybrid dict + mask) 25 若是是在字典前面加則使用第7中攻擊模式也即( a-7 = Hybridmask + dict),下面對字典文件加數字123進行破解: 26 27 H.exe -a 6 ffe1cb31eb084cd7a8dd1228c23617c8 password.lst ?d?d?d 28 假如ffe1cb31eb084cd7a8dd1228c23617c8的密碼爲password123,則只要password.lst包含123便可 29 30 (6)掩碼+字典暴力破解 31 32 H.exe -a 7 ffe1cb31eb084cd7a8dd1228c23617c8 password.lst ?d?d?d 33 假如ffe1cb31eb084cd7a8dd1228c23617c8的密碼爲123password,則只要password.lst包含password便可。 34 35 (7)大小寫轉換攻擊,對password.lst中的單詞進行大小寫轉換攻擊 36 37 H.exe-a 2 ffe1cb31eb084cd7a8dd1228c23617c8 password.lst 38 EXAMPLES 39 (1)8位數字破解 40 41 Hashcat64-m 9700 hash -a 3 ?d?d?d?d?d?d?d?d -w 3 –O 42 (2)1-8位數字破解 43 44 Hashcat-m 9700 hash -a 3 --increment --increment-min 1--increment-max 8 ?d?d?d?d?d?d?d?d 45 (3)1到8位小寫字母破解 46 47 Hashcat-m 9700 hash -a 3 --increment --increment-min 1--increment-max 8 ?l?l?l?l?l?l?l?l 48 (4)8位小寫字母破解 49 50 Hashcat-m 9700 hash -a 3 ?l?l?l?l?l?l?l?l -w 3 –O 51 (5)1-8位大寫字母破解 52 53 Hashcat-m 9700 hash -a 3 --increment --increment-min 1--increment-max 8 ?u?u?u?u?u?u?u?u 54 (6)8位大寫字母破解 55 56 Hashcat-m 9700 hash -a 3 ?u?u?u?u?u?u?u?u -w 3 –O 57 (7)5位小寫+ 大寫+數字+特殊字符破解 58 59 Hashcat-m 9700 hash -a 3 ?b?b?b?b?b -w 3 60 (8)使用字典進行破解 61 使用password.lst字典進行暴力破解,-w 3參數是指定電力消耗 62 63 Hashcat -m 9700 -a 0 -w 3 hash password.lst 64 在執行破解成功後,hashcat會自動終止破解,並顯示破解狀態爲Cracked,Recvoered中也會顯示是否破解成功. 65 66 破解known_hosts中的IP地址 67 通過研究發現known_hosts中會對鏈接的IP地址進行HMAC SHA1加密,能夠經過hexhosts攻擊進行轉換,而後經過hashcat進行暴力破解,其密碼類型爲160(HMAC-SHA1 (key = $salt))。 68 69 (1)計算HMAC SHA1值 70 71 gitclone https://github.com/persona5/hexhosts.git 72 cdhexhosts 73 gcchexhosts.c -lresolv -w -o hexhosts 74 ./hexhosts 75 獲取known_hosts的HMAC SHA1加密值: 76 77 注意:known_hosts值必定要正確,能夠將known_hosts文件複製到hexhosts文件目錄。 78 79 (2)組合攻擊暴力破解 80 81 hashcat-a 1 -m 160 known_hosts.hash ips_left.txt ips_right.txt --hex-salt 82 組合攻擊是將ips_left.txt和ips_right.txt進行組合,造成完整的IP地址進行暴力破解。 83 84 ips_left.txt和ips_right.txt文件能夠用如下代碼進行生成: 85 86 ip-gen.sh: 87 88 89 90 for a in `seq 0 255` 91 92 do 93 94 for b in `seq0 255` 95 96 do 97 98 echo"$a.$b." >> ips_left.txt 99 100 echo"$a.$b" >> ips_right.txt 101 102 done 103 104 done 105 (3)使用掩碼進行攻擊 106 107 hashcat -a 3 -m 160 known_hosts.hash ipv4.hcmask--hex-salt 108 ipv4.hcmask文件內容可在此站下載。 109 110 破解md5加密的IP地址 111 在CDN等網絡或者配置中每每會對IP地址進行MD5加密,因爲其位數3×4+3(xxx.xxx.xxx.xxx)=17位,經過正常的密碼破解其時間耗費很是長,但經過分析其IP地址的規律,發現其地址XXX均爲數字,所以能夠經過hashcat的組合和掩碼進行攻擊。 112 113 hashcat-a 1 –m 0 ip.md5.txt ips_left.txt ips_right.txt 114 115 hashcat -a1 -m 0 ip.md5.txt ipv4.hcmask 116 另外在F5的cookie中會對其IP地址進行加密,能夠參考的破解代碼以下: 117 118 import struct 119 120 cookie = "1005421066.20736.0000" 121 122 (ip,port,end)=cookie.split(".") 123 124 (a,b,c,d)=[ord(i) for i in struct.pack("i",int(ip))] 125 126 print "Decoded IP: %s %s %s %s" % (a,b,c,d) 127 128 Decoded IP: 10.130.237.59 129 破解技巧總結 130 在使用GPU模式進行破解時,可使用-O參數自動進行優化 131 132 暴力破解一條md5值 133 (1)9位數字破解 134 135 Hashcat64.exe-a 3 --force d98d28ca88f9966cb3aaefebbfc8196f ?d?d?d?d?d?d?d?d?d 136 單獨破解一條md5值須要加force參數 137 138 (2)9位字母破解 139 140 Hashcat64.exe-a 3 --force d98d28ca88f9966cb3aaefebbfc8196f ?l?l?l?l?l?l?l?l?l 141 破解帶鹽discuz密碼 142 (1)數字破解 143 7位數字,7秒時間破解完成任務。 144 145 Hashcat64.exe-a 3 --force -m 2611 ffe1cb31eb084cd7a8dd1228c23617c8:f56463 ?d?d?d?d?d?d?d 146 8位數字破解,9秒時間破解完成任務。: 147 148 Hashcat64.exe-a 3 --force -m 2611 ffe1cb31eb084cd7a8dd1228c23617c8:f56463 ?d?d?d?d?d?d?d?d 149 9位數字破解,9秒時間破解完成任務。 150 151 Hashcat64.exe-a 3 --force -m 2611 ffe1cb31eb084cd7a8dd1228c23617c8:f56463 ?d?d?d?d?d?d?d?d?d 152 字母破解 153 (1)6位小寫字母 154 155 Hashcat64.exe-a 3 --force -m 2611 ffe1cb31eb084cd7a8dd1228c23617c8:f56463 ?l?l?l?l?l?l 156 (2)7位小寫字母 157 158 Hashcat64.exe-a 3 --force -m 2611 ffe1cb31eb084cd7a8dd1228c23617c8:f56463 ?l?l?l?l?l?l?l 159 (3)8位小寫字母 160 161 Hashcat64.exe-a 3 --force -m 2611 ffe1cb31eb084cd7a8dd1228c23617c8:f56463 ?l?l?l?l?l?l?l?l 9分鐘左右完成破解任務 162 (4)9位小寫字母 163 164 Hashcat64.exe-a 3 --force -m 2611 ffe1cb31eb084cd7a8dd1228c23617c8:f56463 ?l?l?l?l?l?l?l?l?l -O 165 字母加數字 166 Hashcat64.exe-a 3 --force -m 2611 -2 ?d?l ffe1cb31eb084cd7a8dd1228c23617c8:f56463?2?2?2?2?2?2?2 167 (3)7位大寫字母 168 169 Hashcat64.exe-a 3 –force –m 2611 ffe1cb31eb084cd7a8dd1228c23617c8:f56463 ?u?u?u?u?u?u?u 170 (4)6到8位數字破解 171 172 Hashcat64.exe-a 3 –force –m 2611 ffe1cb31eb084cd7a8dd1228c23617c8:f56463--increment --increment-min 6 --increment-max 8 ?l?l?l?l?l?l?l?l 173 自定義破解 174 (1)使用數字加字母混合6位進行破解 175 176 Hashcat64.exe-a 3 --force -m 2611 -2 ?d?l ffe1cb31eb084cd7a8dd1228c23617c8:f56463?2?2?2?2?2?2 -O 177 (2)使用數字加字母混合7位進行破解,破解時間4分16秒 178 179 Hashcat64.exe-a 3 --force -m 2611 -2 ?d?l ffe1cb31eb084cd7a8dd1228c23617c8:f56463?2?2?2?2?2?2?2 –O 180 (3)使用數字加字母混合8位進行破解 181 182 Hashcat64.exe-a 3 --force -m 2611 -2 ?d?l ffe1cb31eb084cd7a8dd1228c23617c8:f56463?2?2?2?2?2?2?2?2 -O 183 字典破解模式 184 Hashcat64.exe-a 0 --force -m 2611 ffe1cb31eb084cd7a8dd1228c23617c8:f56463 password.lst 185 使用字典文件夾下的字典進行破解: 186 187 Hashcat32.exe-m 300 mysqlhashes.txt –remove -o mysql-cracked.txt ..\dictionaries\* 188 會話保存及恢復破解 189 (1)使用mask文件規則來破解密碼 190 191 hashcat-m 2611 -a 3 --session mydz dz.hash masks/rockyou-7-2592000.hcmask 192 (2)恢復會話 193 194 hashcat--session mydz --restore 195 掩碼破解 196 mask規則文件位於masks下,例如D:\PentestBox\hashcat-4.1.0\masks,執行破解設置爲: 197 198 masks/8char-1l-1u-1d-1s-compliant.hcmask 199 masks/8char-1l-1u-1d-1s-noncompliant.hcmask 200 masks/rockyou-1-60.hcmask 201 masks/rockyou-2-1800.hcmask 202 masks/rockyou-3-3600.hcmask 203 masks/rockyou-4-43200.hcmask 204 masks/rockyou-5-86400.hcmask 205 masks/rockyou-6-864000.hcmask 206 masks/rockyou-7-2592000.hcmask 207 運用規則文件進行破解 208 209 Hashcat -m 300 mysqlhashes.txt–remove -o mysql-cracked.txt ..\dictionaries\* -r rules\best64.rule 210 211 hashcat -m 2611 -a 0 dz.hashpassword.lst -r rules\best64.rule -O 212 hashcat參數優化 213 考慮到hashcat的破解速度以及資源的分配,咱們能夠對一些參數進行配置 214 1.Workload tuning 負載調優。 215 該參數支持的值有1,8,40,80,160 216 217 --gpu-accel 160 可讓GPU發揮最大性能。 218 2.Gpu loops 負載微調 219 該參數支持的值的範圍是8-1024(有些算法只支持到1000)。 220 221 --gpu-loops 1024 可讓GPU發揮最大性能。 222 3.Segment size 字典緩存大小 223 該參數是設置內存緩存的大小,做用是將字典放入內存緩存以加快字典破解速度,默認爲32MB,能夠根據自身內存狀況進行設置,固然是越大越塊了。 224 225 --segment-size 512 能夠提升大字典破解的速度。 226 LAST:密碼設置建議 227 使用更長的字符串 228 使用更大的字符集字母、數字、符號 229 230 不要使用任何可能與你有關的字符做爲密碼或密碼的一部分使用 231 232