日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

hashcat中文文档

發布時間:2024/3/12 编程问答 36 豆豆
生活随笔 收集整理的這篇文章主要介紹了 hashcat中文文档 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

hashcat 中文文檔

描述
hashcat是世界上最快,最先進的密碼恢復工具。

此版本結合了以前基于CPU的hashcat(現在稱為hashcat-legacy)和基于GPU的oclHashcat。

Hashcat被公布為下開源軟件MIT許可證。

當前版本
當前版本是5.1.0。

資源
主頁:https://hashcat.net/hashcat/
支持論壇:https://hashcat.net/forum/
源代碼:https://github.com/hashcat/hashcat/
報告問題或請求新功能:https://github.com/hashcat/hashcat/issues
截圖

背景
有關以前版本的hashcat的信息:

Hashcat(CPU):https://hashcat.net/wiki/doku.php?id = hashcat-legacy #background
oclHashcat(GPU):https://hashcat.net/wiki/doku.php?id = enchashcat&#background
選項
hashcat - 高級密碼恢復

用法:hashcat [options] … hash | hashfile | hccapxfile [字典|掩碼|目錄] …

  • [選項] -

選項短/長| 輸入| 說明| 例
================================ + ====== + ========== ============================================ + ===== ==================
-m, - hal-type | Num | 哈希類型,請參閱下面的參考資料 -m 1000
-a, - 攻擊模式| Num | 攻擊模式,請參閱下面的參考資料 -a 3
-V, - version | | 打印版|
-h, - help | | 打印幫助|
–quiet | | 抑制輸出|
–hex-charset | | 假設charset以十六進制|給出
- 己鹽| | 假設鹽以十六進制給出
–hex-wordlist | | 假設wordlist中的單詞以十六進制|給出
–force | | 忽略警告|
–status | | 啟用狀態屏幕的自動更新|
–status-timer | Num | 設置狀態屏幕更新到X |之間的秒數 --status定時器= 1
–stdin-timeout-abort | Num | 如果沒有來自stdin的輸入X秒,則中止 --stdin超時中止= 300
- 機器可讀| | 以機器可讀的格式顯示狀態視圖
- 咳嗽猜測| | 在破解后繼續猜測哈希值
–self-test-disable | | 啟動時禁用自檢功能|
–loopback | | 添加新平原以導入目錄|
–markov-hcstat2 | 檔案| 指定要使用的hcstat2文件 --markov-hcstat2 = my.hcstat2
–markov-disable | | 禁用馬爾可夫鏈,模擬經典的暴力|
- 馬克 - 經典| | 啟用經典馬爾可夫鏈,沒有每個位置|
-t, - markov-threshold | Num | 閾值X何時停止接受新的馬爾可夫鏈| -t 50
–runtime | Num | 運行X秒后中止會話 --runtime = 10
- 激情| Str | 定義特定會話名稱| --session = MySession的
–restore | | 從–session |恢復會話
–restore-disable | | 不要寫恢復文件|
–restore-file-path | 檔案| 恢復文件的具體路徑| --restore文件路徑= x.restore
-o, - outfile | 檔案| 為恢復的哈希定義outfile | -o outfile.txt
–outfile-format | Num | 為恢復的哈希定義outfile-format X. --outfile格式= 7
–outfile-autohex-disable | | 在輸出平原中禁用$ HEX []
–outfile-check-timer | Num | 將outfile檢查之間的秒設置為X | --outfile檢查= 30
–wordlist-autohex-disable | | 從wordlist中禁用$ HEX []的轉換
-p, - 分離器| Char | 用于哈希表和outfile的分隔符char -p:
–stdout | | 不要破解哈希,而只打印候選人|
–show | | 將hashlist與potfile進行比較; 顯示破裂的哈希|
–left | | 將hashlist與potfile進行比較; 顯示未破裂的哈希|
–username | | 啟用忽略hashfile中的用戶名|
- 刪除| | 一旦破裂,就可以刪除哈希值
–remove-timer | Num | 每X秒更新一次輸入哈希文件 --remove定時器= 30
–potfile-disable | | 不要寫potfile |
–potfile-path | 檔案| potfile的具體路徑| --potfile路徑= my.pot
–encoding-from | 代碼| 從X |強制內部wordlist編碼 --encoding-從= ISO-8859-15
–encoding-to | 代碼| 強制內部wordlist編碼為X | --encoding到= UTF-32LE
–debug-mode | Num | 定義調試模式(僅使用規則混合)| --debug模= 4
–debug-file | 檔案| 調試規則的輸出文件| --debug文件= good.log
–induction-dir | 迪爾| 指定用于環回的歸納目錄 --induction =導入
–outfile-check-dir | 迪爾| 指定要監視平原的outfile目錄 --outfile檢查-DIR = X
–logfile-disable | | 禁用日志文件|
–hccapx-message-pair | Num | 僅加載來自匹配X |的hccapx的消息對 --hccapx消息配對= 2
- 非錯誤糾正| Num | BF大小范圍替換AP的nonce最后字節| --nonce-誤差校正= 16
–keyboard-layout-mapping | 檔案| 特殊散列模式的鍵盤布局映射表| --keyb = german.hckmap
–truecrypt-keyfiles | 檔案| 要使用的密鑰文件,用逗號分隔| --truecrypt-keyf = x.png
–veracrypt-keyfiles | 檔案| 要使用的密鑰文件,用逗號分隔| --veracrypt-keyf = x.txt
–veracrypt-pim | Num | VeraCrypt個人迭代倍增器| --veracrypt-PIM = 1000
-b, - benchmark | | 運行所選散列模式的基準|
–benchmark-all | | 運行所有散列模式的基準(需要-b)|
- 僅限速度| | 返回預期的攻擊速度,然后退出|
–progress-only | | 返回理想的進度步長和處理時間|
-c, - segment-size | Num | 設置以MB為單位的大小以從wordfile緩存到X | -c 32
–bitmap-min | Num | 將位圖允許的最小位設置為X | --bitmap分鐘= 24
–bitmap-max | Num | 將位圖允許的最大位數設置為X | --bitmap-MAX = 24
–cpu-affinity | Str | 鎖定到CPU設備,用逗號分隔 --cpu親和力= 1,2,3
–example-hashes | | 顯示每個哈希模式的示例哈希值
-I, - opencl-info | | 顯示有關檢測到的OpenCL平臺/設備的信息| -一世
–opencl-platforms | Str | 使用OpenCL平臺,用逗號分隔| --opencl的平臺= 2
-d, - opencl-devices | Str | 要使用的OpenCL設備,用逗號分隔| -d 1
-D, - open-device-types | Str | 要使用的OpenCL設備類型,用逗號分隔 -D 1
–opencl-vector-width | Num | 手動將OpenCL向量寬度覆蓋為X | --opencl矢量= 4
-O, - optimized-kernel-enable | | 啟用優化內核(限制密碼長度)|
-w, - workload-profile | Num | 啟用特定工作負載配置文件,請參閱下面的池| -w 3
-n, - kernel-accel | Num | 手動工作負載調整,將外循環步長設置為X | -n 64
-u, - kernel-loops | Num | 手動工作負載調整,將內部循環步長設置為X | -u 256
-T, - kernel-threads | Num | 手動工作負載調整,將線程計數設置為X | -T 64
–spin-damp | Num | 使用CPU進行設備同步,單位為百分比| --spin受潮= 50
–hwmon-disable | | 禁用溫度和fanpeed讀取和觸發器|
–hwmon-temp-abort | Num | 如果溫度達到X攝氏度,則中止 --hwmon-TEMP中止= 100
–scrypt-tmto | Num | 手動覆蓋scrypt到X |的TMTO值 --scrypt-tmto = 3
-s, - skip | Num | 從頭開始跳過X字 -s 1000000
-l, - limit | Num | 從開頭限制X個單詞+跳過的單詞| -l 1000000
–keyspace | | 顯示鍵空間基數:mod值并退出|
-j, - rule-left | 規則| 單個規則應用于左側wordlist |中的每個單詞 -j’c’
-k, - rule-right | 規則| 單個規則應用于右詞列表中的每個單詞 -k’^ - ’
-r, - rules-file | 檔案| 從單詞列表應用到每個單詞的多個規則 -r rules / best64.rule
-g, - generate-rules | Num | 生成X隨機規則| -g 10000
–generate-rules-func-min | Num | 根據規則強制min X函數
–generate-rules-func-max | Num | 每個規則強制最大X功能|
–generate-rules-seed | Num | 強制RNG種子設置為X |
-1, - custom-charset1 | CS | 用戶定義的字符集?1 | -1?l?d?u
-2, - custom-charset2 | CS | 用戶定義的字符集?2 | -2?l?d?s
-3, - custom-charset3 | CS | 用戶定義的字符集?3 |
-4, - custom-charset4 | CS | 用戶定義的字符集?4 |
-i, - 增量| | 啟用掩碼增量模式|
–increment-min | Num | 開始掩碼在X |處遞增 --increment分鐘= 4
–increment-max | Num | 停止掩碼在X |處遞增 --increment-MAX = 8
-S, - 低候選人| | 啟用較慢(但高級)的候選生成器|
- 腦服務器| | 啟用腦服務器|
-z, - brain-client | | 啟用大腦客戶端,激活-S |
- 腦客戶端功能| Num | 定義大腦客戶端功能,見下文| --brain客戶端的功能= 3
- 腦主機| Str | 腦服務器主機(IP或域)| --brain主機= 127.0.0.1
- 腦端口| 港口| 腦服務器端口| --brain端口= 13743
- 腦密碼| Str | 腦服務器認證密碼| --brain密碼= bZfhCvGUSjRq
- 腦會議| 十六進制| 覆蓋自動計算的大腦會話| --brain會話= 0x2ae611db
–brain-session-whitelist | 十六進制| 僅允許給定的會話,以逗號分隔 --brain會話白名單= 0x2ae611db

  • [哈希模式] -

    #| 名稱| 類別
    ====== + =========================================== ======= + ======================================
    900 | MD4 | 原始的哈希
    0 | MD5 | 原始的哈希
    5100 | 半MD5 | 原始的哈希
    100 | SHA1 | 原始的哈希
    1300 | SHA2-224 | 原始的哈希
    1400 | SHA2-256 | 原始的哈希
    10800 | SHA2-384 | 原始的哈希
    1700 | SHA2-512 | 原始的哈希
    17300 | SHA3??-224 | 原始的哈希
    17400 | SHA3??-256 | 原始的哈希
    17500 | SHA3??-384 | 原始的哈希
    17600 | SHA3??-512 | 原始的哈希
    17700 | Keccak-224 | 原始的哈希
    17800 | Keccak-256 | 原始的哈希
    17900 | Keccak-384 | 原始的哈希
    18000 | Keccak-512 | 原始的哈希
    600 | BLAKE2b-512 | 原始的哈希
    10100 | SipHash | 原始的哈希
    6000 | RIPEMD-160 | 原始的哈希
    6100 | 惠而浦| 原始的哈希
    6900 | GOST R 34.11-94 | 原始的哈希
    11700 | GOST R 34.11-2012(Streebog)256位,big-endian | 原始的哈希
    11800 | GOST R 34.11-2012(Streebog)512位,big-endian | 原始的哈希
    10 | md5($ pass。$ salt)| 生哈希,鹽漬和/或迭代
    20 | md5($ salt。$ pass)| 生哈希,鹽漬和/或迭代
    30 | md5(utf16le($ pass)。$ salt)| 生哈希,鹽漬和/或迭代
    40 | md5($ salt.utf16le($ pass))| 生哈希,鹽漬和/或迭代
    3800 | md5($ salt。$ pass。$ salt)| 生哈希,鹽漬和/或迭代
    3710 | md5($ salt.md5($ pass))| 生哈希,鹽漬和/或迭代
    4010 | md5($ salt.md5($ salt。$ pass))| 生哈希,鹽漬和/或迭代
    4110 | md5($ salt.md5($ pass。$ salt))| 生哈希,鹽漬和/或迭代
    2600 | md5(md5($ pass))| 生哈希,鹽漬和/或迭代
    3910 | md5(md5($ pass).md5($ salt))| 生哈希,鹽漬和/或迭代
    4300 | md5(strtoupper(md5($ pass)))| 生哈希,鹽漬和/或迭代
    4400 | md5(sha1($ pass))| 生哈希,鹽漬和/或迭代
    110 | sha1($ pass。$ salt)| 生哈希,鹽漬和/或迭代
    120 | sha1($ salt。$ pass)| 生哈希,鹽漬和/或迭代
    130 | sha1(utf16le($ pass)。$ salt)| 生哈希,鹽漬和/或迭代
    140 | sha1($ salt.utf16le($ pass))| 生哈希,鹽漬和/或迭代
    4500 | sha1(sha1($ pass))| 生哈希,鹽漬和/或迭代
    4520 | sha1($ salt.sha1($ pass))| 生哈希,鹽漬和/或迭代
    4700 | sha1(md5($ pass))| 生哈希,鹽漬和/或迭代
    4900 | sha1($ salt。$ pass。$ salt)| 生哈希,鹽漬和/或迭代
    14400 | sha1(CX)| 生哈希,鹽漬和/或迭代
    1410 | sha256($ pass。$ salt)| 生哈希,鹽漬和/或迭代
    1420 | sha256($ salt。$ pass)| 生哈希,鹽漬和/或迭代
    1430 | sha256(utf16le($ pass)。$ salt)| 生哈希,鹽漬和/或迭代
    1440 | sha256($ salt.utf16le($ pass))| 生哈希,鹽漬和/或迭代
    1710 | sha512($ pass。$ salt)| 生哈希,鹽漬和/或迭代
    1720 | sha512($ salt。$ pass)| 生哈希,鹽漬和/或迭代
    1730 | sha512(utf16le($ pass)。$ salt)| 生哈希,鹽漬和/或迭代
    1740 | sha512($ salt.utf16le($ pass))| 生哈希,鹽漬和/或迭代
    50 | HMAC-MD5(key = $ pass)| 原始哈希,經過身份驗證
    60 | HMAC-MD5(key = $ salt)| 原始哈希,經過身份驗證
    150 | HMAC-SHA1(key = $ pass)| 原始哈希,經過身份驗證
    160 | HMAC-SHA1(key = $ salt)| 原始哈希,經過身份驗證
    1450 | HMAC-SHA256(key = $ pass)| 原始哈希,經過身份驗證
    1460 | HMAC-SHA256(key = $ salt)| 原始哈希,經過身份驗證
    1750 | HMAC-SHA512(key = $ pass)| 原始哈希,經過身份驗證
    1760 | HMAC-SHA512(key = $ salt)| 原始哈希,經過身份驗證
    11750 | HMAC-Streebog-256(key = $ pass),big-endian | 原始哈希,經過身份驗證
    11760 | HMAC-Streebog-256(key = $ salt),big-endian | 原始哈希,經過身份驗證
    11850 | HMAC-Streebog-512(key = $ pass),big-endian | 原始哈希,經過身份驗證
    11860 | HMAC-Streebog-512(key = $ salt),big-endian | 原始哈希,經過身份驗證
    14000 | DES(PT = $ salt,key = $ pass)| Raw Cipher,Known-Plaintext攻擊
    14100 | 3DES(PT = $ salt,key = $ pass)| Raw Cipher,Known-Plaintext攻擊
    14900 | Skip32(PT = $ salt,key = $ pass)| Raw Cipher,Known-Plaintext攻擊
    15400 | ChaCha20 | Raw Cipher,Known-Plaintext攻擊
    400 | phpass | 通用KDF
    8900 | scrypt | 通用KDF
    11900 | PBKDF2-HMAC-MD5 | 通用KDF
    12000 | PBKDF2-HMAC-SHA1 | 通用KDF
    10900 | PBKDF2-HMAC-SHA256 | 通用KDF
    12100 | PBKDF2-HMAC-SHA512 | 通用KDF
    23 | Skype | 網絡協議
    2500 | WPA-EAPOL-PBKDF2 | 網絡協議
    2501 | WPA-EAPOL-PMK | 網絡協議
    16800 | WPA-PMKID-PBKDF2 | 網絡協議
    16801 | WPA-PMKID-PMK | 網絡協議
    4800 | iSCSI CHAP身份驗證,MD5(CHAP)| 網絡協議
    5300 | IKE-PSK MD5 | 網絡協議
    5400 | IKE-PSK SHA1 | 網絡協議
    5500 | NetNTLMv1 | 網絡協議
    5500 | NetNTLMv1 + ESS | 網絡協議
    5600 | NetNTLMv2 | 網絡協議
    7300 | IPMI2 RAKP HMAC-SHA1 | 網絡協議
    7500 | Kerberos 5 AS-REQ Pre-Auth etype 23 | 網絡協議
    8300 | DNSSEC(NSEC3)| 網絡協議
    10200 | CRAM-MD5 | 網絡協議
    11100 | PostgreSQL CRAM(MD5)| 網絡協議
    11200 | MySQL CRAM(SHA1)| 網絡協議
    11400 | SIP摘要認證(MD5)| 網絡協議
    13100 | Kerberos 5 TGS??-REP etype 23 | 網絡協議
    16100 | TACACS + | 網絡協議
    16500 | JWT(JSON Web令牌)| 網絡協議
    18200 | Kerberos 5 AS-REP etype 23 | 網絡協議
    121 | SMF(簡易機器論壇)> v1.1 | 論壇,CMS,電子商務,框架
    400 | phpBB3(MD5)| 論壇,CMS,電子商務,框架
    2611 | vBulletin <v3.8.5 | 論壇,CMS,電子商務,框架
    2711 | vBulletin> = v3.8.5 | 論壇,CMS,電子商務,框架
    2811 | MyBB 1.2+ | 論壇,CMS,電子商務,框架
    2811 | IPB2 +(Invision電源板)| 論壇,CMS,電子商務,框架
    8400 | WBB3(Woltlab燃燒板)| 論壇,CMS,電子商務,框架
    11 | Joomla <2.5.18 | 論壇,CMS,電子商務,框架
    400 | Joomla> = 2.5.18(MD5)| 論壇,CMS,電子商務,框架
    400 | WordPress(MD5)| 論壇,CMS,電子商務,框架
    2612 | PHPS | 論壇,CMS,電子商務,框架
    7900 | Drupal7 | 論壇,CMS,電子商務,框架
    21 | osCommerce | 論壇,CMS,電子商務,框架
    21 | xt:商務| 論壇,CMS,電子商務,框架
    11000 | PrestaShop | 論壇,CMS,電子商務,框架
    124 | Django(SHA-1)| 論壇,CMS,電子商務,框架
    10000 | Django(PBKDF2-SHA256)| 論壇,CMS,電子商務,框架
    16000 | Tripcode | 論壇,CMS,電子商務,框架
    3711 | MediaWiki B類型| 論壇,CMS,電子商務,框架
    13900 | OpenCart | 論壇,CMS,電子商務,框架
    4521 | Redmine | 論壇,CMS,電子商務,框架
    4522 | PunBB | 論壇,CMS,電子商務,框架
    12001 | Atlassian(PBKDF2-HMAC-SHA1)| 論壇,CMS,電子商務,框架
    12 | PostgreSQL | 數據庫服務器
    131 | MSSQL(2000)| 數據庫服務器
    132 | MSSQL(2005)| 數據庫服務器
    1731 | MSSQL(2012年,2014年)| 數據庫服務器
    200 | MySQL323 | 數據庫服務器
    300 | MySQL4.1 / MySQL5 | 數據庫服務器
    3100 | Oracle H:Type(Oracle 7+)| 數據庫服務器
    112 | Oracle S:Type(Oracle 11+)| 數據庫服務器
    12300 | Oracle T:Type(Oracle 12+)| 數據庫服務器
    8000 | Sybase ASE | 數據庫服務器
    141 | Episerver 6.x <.NET 4 | HTTP,SMTP,LDAP服務器
    1441 | Episerver 6.x> = .NET 4 | HTTP,SMTP,LDAP服務器
    1600 | Apache $ apr1 $ MD5,md5apr1,MD5(APR)| HTTP,SMTP,LDAP服務器
    12600 | ColdFusion 10+ | HTTP,SMTP,LDAP服務器
    1421 | hMailServer | HTTP,SMTP,LDAP服務器
    101 | nsldap,SHA-1(Base64),Netscape LDAP SHA | HTTP,SMTP,LDAP服務器
    111 | nsldaps,SSHA-1(Base64),Netscape LDAP SSHA | HTTP,SMTP,LDAP服務器
    1411 | SSHA-256(Base64),LDAP {SSHA256} | HTTP,SMTP,LDAP服務器
    1711 | SSHA-512(Base64),LDAP {SSHA512} | HTTP,SMTP,LDAP服務器
    16400 | CRAM-MD5 Dovecot | HTTP,SMTP,LDAP服務器
    15000 | FileZilla Server> = 0.9.55 | FTP服務器
    11500 | CRC32 | 校驗
    3000 | LM | 操作系統
    1000 | NTLM | 操作系統
    1100 | 域緩存憑據(DCC),MS緩存| 操作系統
    2100 | 域緩存憑據2(DCC2),MS緩存2 | 操作系統
    15300 | DPAPI masterkey文件v1 | 操作系統
    15900 | DPAPI masterkey文件v2 | 操作系統
    12800 | MS-AzureSync PBKDF2-HMAC-SHA256 | 操作系統
    1500 | descrypt,DES(Unix),傳統DES | 操作系統
    12400 | BSDi Crypt,擴展DES | 操作系統
    500 | md5crypt,MD5(Unix),Cisco-IOS $ 1 $(MD5)| 操作系統
    3200 | bcrypt $ 2 * $,Blowfish(Unix)| 操作系統
    7400 | sha256crypt $ 5 $,SHA256(Unix)| 操作系統
    1800 | sha512crypt $ 6 $,SHA512(Unix)| 操作系統
    122 | macOS v10.4,MacOS v10.5,MacOS v10.6 | 操作系統
    1722 | macOS v10.7 | 操作系統
    7100 | macOS v10.8 +(PBKDF2-SHA512)| 操作系統
    6300 | AIX {smd5} | 操作系統
    6700 | AIX {ssha1} | 操作系統
    6400 | AIX {ssha256} | 操作系統
    6500 | AIX {ssha512} | 操作系統
    2400 | Cisco-PIX MD5 | 操作系統
    2410 | Cisco-ASA MD5 | 操作系統
    500 | Cisco-IOS $ 1 $(MD5)| 操作系統
    5700 | Cisco-IOS類型4(SHA256)| 操作系統
    9200 | Cisco-IOS $ 8 $(PBKDF2-SHA256)| 操作系統
    9300 | Cisco-IOS $ 9 $(scrypt)| 操作系統
    22 | Juniper NetScreen / SSG(ScreenOS)| 操作系統
    501 | Juniper IVE | 操作系統
    15100 | Juniper / NetBSD sha1crypt | 操作系統
    7000 | FortiGate(FortiOS)| 操作系統
    5800 | 三星Android密碼/ PIN | 操作系統
    13800 | Windows Phone 8+ PIN /密碼| 操作系統
    8100 | Citrix NetScaler | 操作系統
    8500 | RACF | 操作系統
    7200 | GRUB 2 | 操作系統
    9900 | Radmin2 | 操作系統
    125 | ArubaOS | 操作系統
    7700 | SAP CODVN B(BCODE)| 企業應用軟件(EAS)
    7701 | SAP CODVN B(BCODE)通過RFC_READ_TABLE | 企業應用軟件(EAS)
    7800 | SAP CODVN F / G(PASSCODE)| 企業應用軟件(EAS)
    7801 | SAP CODVN F / G(PASSCODE)通過RFC_READ_TABLE | 企業應用軟件(EAS)
    10300 | SAP CODVN H(PWDSALTEDHASH)iSSHA-1 | 企業應用軟件(EAS)
    8600 | Lotus Notes / Domino 5 | 企業應用軟件(EAS)
    8700 | Lotus Notes / Domino 6 | 企業應用軟件(EAS)
    9100 | Lotus Notes / Domino 8 | 企業應用軟件(EAS)
    133 | PeopleSoft | 企業應用軟件(EAS)
    13500 | PeopleSoft PS_TOKEN | 企業應用軟件(EAS)
    11600 | 7-Zip | 檔案
    12500 | RAR3-hp | 檔案
    13000 | RAR5 | 檔案
    13200 | AxCrypt | 檔案
    13300 | AxCrypt內存中的SHA1 | 檔案
    13600 | WinZip | 檔案
    14700 | iTunes備份<10.0 | 備用
    14800 | iTunes備份> = 10.0 | 備用
    62XY | TrueCrypt | 全盤加密(FDE)
    X | 1 = PBKDF2-HMAC-RIPEMD160 | 全盤加密(FDE)
    X | 2 = PBKDF2-HMAC-SHA512 | 全盤加密(FDE)
    X | 3 = PBKDF2-HMAC-Whirlpool | 全盤加密(FDE)
    X | 4 = PBKDF2-HMAC-RIPEMD160 +啟動模式| 全盤加密(FDE)
    Y | 1 = XTS 512位純AES | 全盤加密(FDE)
    Y | 1 = XTS 512位純蛇| 全盤加密(FDE)
    Y | 1 = XTS 512位純Twofish | 全盤加密(FDE)
    Y | 2 = XTS 1024位純AES | 全盤加密(FDE)
    Y | 2 = XTS 1024位純Serpent | 全盤加密(FDE)
    Y | 2 = XTS 1024位純Twofish | 全盤加密(FDE)
    Y | 2 = XTS 1024位級聯AES-Twofish | 全盤加密(FDE)
    Y | 2 = XTS 1024位級聯Serpent-AES | 全盤加密(FDE)
    Y | 2 = XTS 1024位級聯Twofish-Serpent | 全盤加密(FDE)
    Y | 3 = XTS 1536位全部| 全盤加密(FDE)
    8800 | Android FDE <= 4.3 | 全盤加密(FDE)
    12900 | Android FDE(三星DEK)| 全盤加密(FDE)
    12200 | eCryptfs | 全盤加密(FDE)
    137XY | VeraCrypt | 全盤加密(FDE)
    X | 1 = PBKDF2-HMAC-RIPEMD160 | 全盤加密(FDE)
    X | 2 = PBKDF2-HMAC-SHA512 | 全盤加密(FDE)
    X | 3 = PBKDF2-HMAC-Whirlpool | 全盤加密(FDE)
    X | 4 = PBKDF2-HMAC-RIPEMD160 +啟動模式| 全盤加密(FDE)
    X | 5 = PBKDF2-HMAC-SHA256 | 全盤加密(FDE)
    X | 6 = PBKDF2-HMAC-SHA256 +啟動模式| 全盤加密(FDE)
    X | 7 = PBKDF2-HMAC-Streebog-512 | 全盤加密(FDE)
    Y | 1 = XTS 512位純AES | 全盤加密(FDE)
    Y | 1 = XTS 512位純蛇| 全盤加密(FDE)
    Y | 1 = XTS 512位純Twofish | 全盤加密(FDE)
    Y | 1 = XTS 512位純Camellia | 全盤加密(FDE)
    Y | 1 = XTS 512位純Kuznyechik | 全盤加密(FDE)
    Y | 2 = XTS 1024位純AES | 全盤加密(FDE)
    Y | 2 = XTS 1024位純Serpent | 全盤加密(FDE)
    Y | 2 = XTS 1024位純Twofish | 全盤加密(FDE)
    Y | 2 = XTS 1024位純Camellia | 全盤加密(FDE)
    Y | 2 = XTS 1024位純Kuznyechik | 全盤加密(FDE)
    Y | 2 = XTS 1024位級聯AES-Twofish | 全盤加密(FDE)
    Y | 2 = XTS 1024位級聯Camellia-Kuznyechik | 全盤加密(FDE)
    Y | 2 = XTS 1024位級聯Camellia-Serpent | 全盤加密(FDE)
    Y | 2 = XTS 1024位級聯Kuznyechik-AES | 全盤加密(FDE)
    Y | 2 = XTS 1024位級聯Kuznyechik-Twofish | 全盤加密(FDE)
    Y | 2 = XTS 1024位級聯Serpent-AES | 全盤加密(FDE)
    Y | 2 = XTS 1024位級聯Twofish-Serpent | 全盤加密(FDE)
    Y | 3 = XTS 1536位全部| 全盤加密(FDE)
    14600 | LUKS | 全盤加密(FDE)
    16700 | FileVault 2 | 全盤加密(FDE)
    18300 | Apple文件系統(APFS)| 全盤加密(FDE)
    9700 | MS Office <= 2003 $ 0 / $ 1,MD5 + RC4 | 文件
    9710 | MS Office <= 2003 $ 0 / $ 1,MD5 + RC4,對撞機#1 | 文件
    9720 | MS Office <= 2003 $ 0 / $ 1,MD5 + RC4,對撞機#2 | 文件
    9800 | MS Office <= 2003 $ 3 / $ 4,SHA1 + RC4 | 文件
    9810 | MS Office <= 2003 $ 3,SHA1 + RC4,對撞機#1 | 文件
    9820 | MS Office <= 2003 $ 3,SHA1 + RC4,對撞機#2 | 文件
    9400 | MS Office 2007 | 文件
    9500 | MS Office 2010 | 文件
    9600 | MS Office 2013 | 文件
    10400 | PDF 1.1 - 1.3(Acrobat 2 - 4)| 文件
    10410 | PDF 1.1 - 1.3(Acrobat 2 - 4),對撞機#1 | 文件
    10420 | PDF 1.1 - 1.3(Acrobat 2 - 4),對撞機#2 | 文件
    10500 | PDF 1.4 - 1.6(Acrobat 5 - 8)| 文件
    10600 | PDF 1.7 Level 3(Acrobat 9)| 文件
    10700 | PDF 1.7 Level 8(Acrobat 10 - 11)| 文件
    16200 | Apple Secure Notes | 文件
    9000 | 密碼安全v2 | 密碼管理員
    5200 | 密碼安全v3 | 密碼管理員
    6800 | LastPass + LastPass嗤之以鼻 密碼管理員
    6600 | 1Password,agilekeychain | 密碼管理員
    8200 | 1Password,cloudkeychain | 密碼管理員
    11300 | 比特幣/ Litecoin wallet.dat | 密碼管理員
    12700 | 區塊鏈,我的錢包| 密碼管理員
    15200 | Blockchain,我的錢包,V2 | 密碼管理員
    16600 | 電子錢包(Salt-Type 1-3)| 密碼管理員
    13400 | KeePass 1(AES / Twofish)和KeePass 2(AES)| 密碼管理員
    15500 | JKS Java密鑰庫私鑰(SHA1)| 密碼管理員
    15600 | 以太坊錢包,PBKDF2-HMAC-SHA256 | 密碼管理員
    15700 | 以太坊錢包,SCRYPT | 密碼管理員
    16300 | 以太坊預售錢包,PBKDF2-HMAC-SHA256 | 密碼管理員
    16900 | Ansible Vault | 密碼管理員
    18100 | TOTP(HMAC-SHA1)| 一次性密碼
    99999 | 明文| 純文本

  • [腦客戶端功能] -

#| 特征
=== + ========
1 | 發送哈希密碼
2 | 發送攻擊位置
3 | 發送哈希密碼和攻擊位置

  • [Outfile格式] -

#| 格式
=== + ========
1 | 散列[:鹽]
2 | 川
3 | 散列[:鹽]:平紋
4 | hex_plain
5 | 散列[:鹽]:hex_plain
6 | 平原:hex_plain
7 | 散列[:鹽]:平紋:hex_plain
8 | crackpos
9 | 散列[:鹽]:crack_pos
10 | 平原:crack_pos
11 | 散列[:鹽]:平紋:crack_pos
12 | hex_plain:crack_pos
13 | 散列[:鹽]:hex_plain:crack_pos
14 | 平原:hex_plain:crack_pos
15 | 散列[:鹽]:平紋:hex_plain:crack_pos

  • [規則調試模式] -

#| 格式
=== + ========
1 | 查找規則
2 | 原字
3 | 原字:發現規則
4 | 原詞:尋找規則:處理后的字

  • [攻擊模式] -

#| 模式
=== + ======
0 | 直行
1 | 組合
3 | 蠻力
6 | 混合Wordlist +面具
7 | 混合面具+ Wordlist

  • [內置字符集] -

?| 字符集
=== + =========
l | ABCDEFGHIJKLMNOPQRSTUVWXYZ
你的 ABCDEFGHIJKLMNOPQRSTUVWXYZ
d | 0123456789
h | 0123456789ABCDEF
H | 0123456789ABCDEF
s | !“#$%&’()* +, - / :; <=> @ [] ^ _`。?{|}?
a | ?l?ú?d?s
b | 0x00 - 0xff

  • [OpenCL設備類型] -

#| 設備類型
=== + =============
1 | 中央處理器
2 | GPU
3 | FPGA,DSP,協處理器

  • [工作負載配置文件] -

#| 表現| 運行時間| 功耗| 桌面影響
=== + ============= + ========= + =================== + == ===============
1 | 低| 2毫秒| 低| 最小
2 | 默認| 12毫秒| 經濟| 顯
3 | 高| 96毫秒| 高| 反應遲鈍
4 | 夢魘| 480毫秒| 瘋了| 無頭

  • [基本示例] -

攻擊 - | 哈希 - |
模式| 輸入| 示例命令
================== + ======= + ======================= ===========================================
Wordlist | $ P $ | hashcat -a 0 -m 400 example400.hash example.dict
Wordlist +規則| MD5 | hashcat -a 0 -m 0 example0.hash example.dict -r rules / best64.rule
蠻力| MD5 | hashcat -a 3 -m 0 example0.hash?a?a?a?a?a?a
組合器| MD5 | hashcat -a 1 -m 0 example0.hash example.dict example.dict

如果您仍然不知道剛剛發生了什么,請嘗試以下頁面:

  • https://hashcat.net/wiki/#howtos_videos_papers_articles_etc_in_the_wild
  • https://hashcat.net/faq/
    默認值
    屬性 值 注意
  • 版 0
  • 救命 0
  • 安靜 0
    –markov門檻 0
    –markov - 禁用 0
    –markov經典 0
    –benchmark 0
    –potfile路徑 hashcat.potfile
    –loopback 0
    –induction-DIR 征調
    –markov-hcstat hashcat.hcstat
    –attack模式 0
    –hash型 0
    –hwmon - 禁用 0
    –hwmon-臨時中止 90
    –kernel,加速度 0
    –kernel-循環 0
    –bitmap分鐘 16
    –bitmap-MAX 24
  • 分隔器 :
    –workload矚目 2
    –stdout 0
  • 恢復 0
  • 恢復 - 禁用 0
    –powertune啟用 0
    –weak哈希閾值 100
  • 節目 0
  • 剩下 0
    –hex-字符集 0
    –hex鹽 0
    –hex,詞表 0
    –outfile格式 3
    –outfile-autohex - 禁用 1
    –outfile檢查計時器 五
  • 增量 0
    –increment分鐘 1
    –increment-MAX PW_MAX (64)
  • 狀態 0
    –status定時器 10
  • 去掉 0
    –remove定時器 60
  • 用戶名 0
  • 跳躍 0
  • 限制 0
    –machine可讀 0
    –keyspace 0
    –potfile - 禁用 0
    –encoding,從 UTF8
    –encoding到 UTF8
  • 調試模式 0
    –generate規則 0
    –generate規則-FUNC分鐘 1
    –generate規則-FUNC-MAX 4
    –generate規則種子 0
  • 力 0
  • 運行 0
    –segment大小 32
    –nvidia自旋潮濕 100
    –logfile - 禁用 0
    –scrypt-tmto 0
    –opencl矢量寬度 0
    –custom,字符集1 ?l?d?ü #
    –custom-charset2等 ?l?d #
    –custom-charset3 ?l?d *!$ @ _ #
    –custom-charset4 空值 #
    注意:如果在執行掩碼攻擊(-a 3)時未指定任何掩碼,則使用以下默認掩碼:?1?2?2?2?2?2?2?3?3?3?3 ?d?d?d?d

#表示所有自定義字符集值,它們只與默認掩碼一起使用(即,根本不指定掩碼)。這一點尤其重要,因為否則一些用戶會混淆?1(問號和第一)與?l(問號和小寫字母el)等。

支持的攻擊模式
蠻力攻擊
組合攻擊
字典攻擊
混合攻擊
面具攻擊
基于規則的攻擊
Toggle-Case攻擊
解析還原文件
.restore文件格式在這里解釋:恢復

總結

以上是生活随笔為你收集整理的hashcat中文文档的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。

主站蜘蛛池模板: 日韩在线精品强乱中文字幕 | 手机av免费看 | 尤物天堂 | 欧美在线一区二区三区四区 | 色先锋影院 | 麻豆91av| 日韩欧美在线观看一区 | 国产成人精品一区二区三区免费 | 九色porny自拍视频在线播放 | 欧美日韩另类视频 | 国产精品日韩精品 | 台湾性生生活1 | 日本一区二区三区免费看 | 亚洲一区日韩精品 | 丁香激情五月少妇 | 亚洲无卡视频 | 国产精品久久久久久吹潮 | 天天做夜夜做 | 91丨porny丨国产| 欧美色图一区二区三区 | 久久精品视频在线观看 | 午夜亚洲AV永久无码精品蜜芽 | 精品一区二区三区蜜臀 | 天堂中文字幕免费一区 | 91在线看视频 | 狼人综合视频 | 国产伦精品一区二区三区妓女 | 人成免费| 国产777| 99热91| 亚洲激情网站 | 成人免费做受小说 | 亚洲网站在线 | 日韩三级电影网址 | 黑人多p混交群体交乱 | 午夜免费播放观看在线视频 | 亚洲激情视频一区 | xxxx毛片| 另一种灿烂生活 | 久久中文字幕一区二区 | 欧美日韩久久久久久 | 中文av一区二区三区 | 中文字幕狠狠 | 性欧美8khd高清极品 | 三级影片在线播放 | 国产精品无码中文 | 一级久久久久久 | www裸玉足久久久 | 2019天天操 | 中文字幕日日夜夜 | 亚洲天堂伊人 | www.嫩草.com| 国产刺激视频 | 免费一级欧美 | 亚洲av无码一区二区三区观看 | 91精品人妻互换一区二区 | 国产高清精品软件丝瓜软件 | 玉足脚交榨精h文 | 亚洲精品久久一区二区三区777 | 日本久久一区 | 三级影片在线播放 | 色偷偷一区二区三区 | 国产99999 | 亚洲激情在线观看 | 欧美精品首页 | h网站在线看 | 日韩在线视频免费看 | √资源天堂中文在线视频 | 色批网站 | av无码一区二区三区 | 一曲二曲三曲在线观看中文字幕动漫 | 狠狠操一区 | 久久不卡 | 爽爽爽av| 偷拍亚洲精品 | 日韩精品无码一区二区三区 | jlzzjlzzjlzz亚洲人 | 98国产精品 | 日本少妇aaa| 国产精品久久久久久在线观看 | 欧美激情91| 神马午夜场| 亚洲欧美一区二区激情 | 天天干网址 | 久久视频在线看 | 天天色婷婷| 500部大龄熟乱视频 亚洲乱码精品 | aaa一级片| 国产精品一区二区三区免费视频 | 超碰免费看 | 日本午夜精品理论片a级app发布 | 国产精品久久久久国产a级 国产一区二区在线播放 | 色人阁五月| 日美av | 91精品视频免费看 | 少妇被中出 | 国产精品视频免费 | 国产精品久久久久久久久岛 | av不卡免费在线 |