HashCat-6.2.3 详细命令及使用&官方帮助

一、常用

参数 说明
-m, --hash-type=NUM 哈希类别,其NUM值参考其帮助信息下面的哈希类别值,其值为数字。如果不指定m值则默认指md5,例如-m 1800是sha512 Linux加密。
-a, --attack-mode=NUM 攻击模式,其值参考后面对参数。”-a 0”字典攻击,“-a 1” 组合攻击;“-a 3”掩码攻击。
-V, --version 版本信息
-h, --help 帮助信息。
--quiet 安静的模式, 抑制输出
-O 限制密码长度
-T 设置线程数
-r 使用规则文件

二、基准测试

参数 说明
-b, --benchmark 测试计算机破解速度和显示硬件相关信息

三、杂项

参数 说明
--hex-salt salt值是用十六进制给出的
--hex-charset 设定字符集是十六进制给出
--runtime=NUM 运行数秒(NUM值)后的中止会话
--status 启用状态屏幕的自动更新(代替手动输入s,查看进度)
--status-timer=NUM 状态屏幕更新秒值
--status-automat 以机器可读的格式显示状态视图
--session 后跟会话名称,主要用于中止任务后的恢复破解。--session=my 将进度存到my.session文件中,断点续解密
--self-test-disable 来覆盖,但不报告相关错误

四、文件

参数 说明
-o, --outfile=FILE 定义哈希文件恢复输出文件
--outfile-format=NUM 定义哈希文件输出格式
--outfile-format=1 仅输出破译出的密文hash
--outfile-format=2 仅输出破译出的密码的明文
--outfile-autohex-disable 禁止使用十六进制输出明文
-p, --separator=CHAR 为哈希列表/输出文件定义分隔符字符
--show 仅仅显示已经破解的密码
--left 仅仅显示未破解的密码
--username 忽略hash表中的用户名,对linux文件直接进行破解,不需要进行整理。
--remove 移除破解成功的hash,当hash是从文本中读取时有用,避免自己手工移除已经破解的hash
--stdout 控制台模式,打印用于密码破译的字典中的内容
--potfile-disable 不写入pot文件
--debug-mode=NUM 定义调试模式(仅通过使用规则进行混合),参见下面的参考资料
--debug-file=FILE 调试规则的输出文件(请参阅调试模式)
-e, --salt-file=FILE 定义加盐文件列表
--logfile-disable 禁止logfile

五、资源

参数 说明
-c, --segment-size=NUM 字典文件缓存大小(M)
-n, --threads=NUM 线程数
-s, --words-skip=NUM 跳过单词数
-l, --words-limit=NUM 限制单词数(分布式)
-d, --backend-devices 指定用哪块显卡(多个用逗号分隔)
-D, --opencl-device-types 指定破解设备类型:1:CPU;2:GPU;3:FPGA, DSP, Co-Processor(多个用逗号分隔)
-O 使用GPU模式进行破解时,可以使用 -O 参数自动进行优化
--gpu-accel 160 可以让GPU发挥最大性能.该参数支持的值有1,8,40,80,160
--gpu-loops 1024 可以让GPU发挥最大性能。该参数支持的值的范围是8-1024(有些算法只支持到1000)
--segment-size 512 可以提高大字典破解的速度。默认为32MB,可以根据自身内存情况进行设置,当然是越大越块了
-w=NUM 指定工作模式(电力消耗)
--hwmon-temp-abort=100 限制GPU温度达到100后,停止(默认90)
--force 忽略破解过程中的警告信息,跑单条hash可能需要加上此选项。虚拟机没有 GPU 强制使用 CPU

参数-w用于指定工作模式(电力消耗),共有四种,如下表所示:

N Performance Runtime Power Consumption Desktop Impact
1 Low 2 ms Low
2 Default 12 ms Economi
3 High 96 ms High
4 Nightmare 480 ms Insane

六、规则(Rule)

参数 短/长 说明 举例(Example)
-j, --rule-left=rule Single rule applied to each word from left wordlist 将字符c加载密码的左边,-j '$c'
-k, --rule-right=rule Single rule applied to each word from right wordlist 将字符^-加载密码的右边,-k '^-'
-r,--rules-file=FILE 使用规则文件: -r rules/best64.rule
-g,--generate-rules=NUM 随机生成规则
--generate-rules-func-min= 每个随机规则最小值
--generate-rules-func-max= 每个随机规则最大值
--generate-rules-seed=NUM 强制RNG种子数

^和$和正则的作用是一样(但不是正则)。表示头和尾


七、攻击模式

参数 说明
--toggle-min=NUM 在字典中字母的最小值
--toggle-max=NUM 在字典中字母的最大值
--increment 使用增强模式(自增遍历模式(不确定密码长度的情况))
--increment-min=NUM 增强模式开始值 (未知密码长度时,限制最小从几位开始) 。最小值和参数-m 有关,-m 2500 时 最小值只能是8;-m 0 最小值可以是1
--increment-max=NUM 增强模式结束值(未知密码长度时,限制最大到几位结束)。 最小值和参数-m 有关,-m 2500 时 最小值只能是8;-m 0 最小值可以是1
--perm-min=NUM 过滤比NUM数小的单词
--perm-max=NUM 过滤比NUM数大的单词
-t,--table-file=FILE 表文件
--table-min=NUM 在字典中的最小字符值
--table-max=NUM 在字典中的最大字符值
--pw-min=NUM 如果长度大于NUM,则打印候选字符
--pw-max=NUM 如果长度小于NUM,则打印候选字符
--elem-cnt-min=NUM 每个链的最小元素数
--elem-cnt-max=NUM 每个链的最大元素数
--wl-dist-len 从字典表中计算输出长度分布
--wl-max=NUM 从字典文件中加载NUM个单词,设置0禁止加载。
--case-permute 在字典中对每一个单词进行反转

八、参考

参数 说明
1 hash[:salt]
2 plain 明文
3 hash[:salt]:plain
4 hex_plain
5 hash[:salt]:hex_plain
6 plain:hex_plain
7 hash[:salt]:plain:hex_plain
8 crackpos
9 hash[:salt]:crackpos
10 plain:crackpos
11 hash[:salt]:plain:crackpos
12 hex_plain:crackpos
13 hash[:salt]:hex_plain:crackpos
14 plain:hex_plain:crackpos
15 hash[:salt]:plain:hex_plain:crackpos

九、调试模式输出文件 (for hybrid mode only, by using rules):

参数 说明
1 save finding rule
2 save original word
3 save original word and finding rule
4 save original word, finding rule andmodified plain

十、用户自定义字符集

参数 说明
-1,--custom-charset1=CS
-2,--custom-charset2=CS
-3,--custom-charset3=CS
-4,--custom-charset4=CS

例如:
--custom-charset1=?dabcdef 设置?1 为0123456789abcdef
--custom-charset2=mycharset.hcchr 指定字符文件 mycharset.hcchr
-1=charsets/special/Russian/ru_ISO-8859-5-special.hcchr 指定字符文件


十一、内置的字符集:

参数 说明 备注
?l abcdefghijklmnopqrstuvwxyz 代表小写字母
?u ABCDEFGHIJKLMNOPQRSTUVWXYZ 代表大写字母
?d 0123456789 代表数字
?s !”#$%&’()*+,-./:;<=>?@[\]^_`{|}~ 代表特殊字符
?a ?l?u?d?s 大小写数字及特殊字符的组合
?b \0×00 -- \0xff 十六进制值
?D 表示8bit的德语字符
?F 表示8bit的法语字符
?R 表示8bit的俄语字符

如果想要表示?这个纯字符,就需要使用??


十二、-a 攻击模式

参数 说明 备注
0 Straight 字典 模式
1 Combination 组合字典 模式
2 Toggle-Case 大小写转换 模式
3 Brute-force 掩码暴力 模式
4 Permutation 序列 模式
5 Table-Lookup 查表 模式
6 Hybrid dict + mask 字典+掩码 模式
7 Hybrid mask + dict 掩码+字典 模式
8 Prince 王子 模式

0模式:字典破解(多个字典依次读取,支持字典文件夹)
1模式:组合字典破解(只能两个字典,两个字典会重新组合成新字典,不支持字典文件夹)


十三、-m 哈希类型

hash示例:https://hashcat.net/wiki/doku.php?id=example_hashes

参数 hash名
0 MD5
10 md5($pass.$salt)
20 md5($salt.$pass)
30 md5(unicode($pass).$salt)
40 md5($salt.unicode($pass))
50 HMAC-MD5 (key
60 HMAC-MD5 (key
100 SHA1
110 sha1($pass.$salt)
120 sha1($salt.$pass)
130 sha1(unicode($pass).$salt)
140 sha1($salt.unicode($pass))
150 HMAC-SHA1 (key
160 HMAC-SHA1 (key
200 MySQL323
300 MySQL4.1/MySQL5
400 phpass, MD5(WordPress), MD5(phpBB3),MD5(Joomla)
500 md5crypt, MD5(Unix), FreeBSD MD5,Cisco-IOS MD5
900 MD4
1000 NTLM
1100 Domain Cached Credentials (DCC), MSCache
1400 SHA256
1410 sha256($pass.$salt)
1420 sha256($salt.$pass)
1430 sha256(unicode($pass).$salt)
1431 base64(sha256(unicode($pass)))
1440 sha256($salt.unicode($pass))
1450 HMAC-SHA256 (key
1460 HMAC-SHA256 (key
1600 md5apr1, MD5(APR), Apache MD5
1700 SHA512
1710 sha512($pass.$salt)
1720 sha512($salt.$pass)
1730 sha512(unicode($pass).$salt)
1740 sha512($salt.unicode($pass))
1750 HMAC-SHA512 (key
1760 HMAC-SHA512 (key
1800 SHA-512(Unix)
2400 Cisco-PIX MD5
2410 Cisco-ASA MD5
2500 WPA/WPA2
2600 Double MD5
3200 bcrypt, Blowfish(OpenBSD)
3300 MD5(Sun)
3500 md5(md5(md5($pass)))
3610 md5(md5($salt).$pass)
3710 md5($salt.md5($pass))
3720 md5($pass.md5($salt))
3800 md5($salt.$pass.$salt)
3910 md5(md5($pass).md5($salt))
4010 md5($salt.md5($salt.$pass))
4110 md5($salt.md5($pass.$salt))
4210 md5($username.0.$pass)
4300 md5(strtoupper(md5($pass)))
4400 md5(sha1($pass))
4500 Double SHA1
4600 sha1(sha1(sha1($pass)))
4700 sha1(md5($pass))
4800 MD5(Chap), iSCSI CHAP authentication
4900 sha1($salt.$pass.$salt)
5000 SHA-3(Keccak)
5100 Half MD5
5200 Password Safe SHA-256
5300 IKE-PSK MD5
5400 IKE-PSK SHA1
5500 NetNTLMv1-VANILLA / NetNTLMv1-ESS
5600 NetNTLMv2
5700 Cisco-IOS SHA256
5800 Android PIN
6300 AIX
6400 AIX
6500 AIX
6700 AIX
6900 GOST, GOST R 34.11-94
7000 Fortigate (FortiOS)
7100 OS X v10.8+
7200 GRUB 2
7300 IPMI2 RAKP HMAC-SHA1
7400 sha256crypt, SHA256(Unix)
7900 Drupal7
8400 WBB3, Woltlab Burning Board 3
8900 scrypt
9200 Cisco $8$
9300 Cisco $9$
9800 Radmin2
10000 Django (PBKDF2-SHA256)
10200 Cram MD5
10300 SAP CODVN H (PWDSALTEDHASH) iSSHA-1
11000 PrestaShop
11100 PostgreSQL Challenge-ResponseAuthentication (MD5)
11200 MySQL Challenge-Response Authentication(SHA1)
11400 SIP digest authentication (MD5)
99999 Plaintext

十四、特殊哈希类型

hash示例:https://hashcat.net/wiki/doku.php?id=example_hashes

参数 hash名
11 Joomla < 2.5.18
12 PostgreSQL
21 osCommerce, xt:Commerce
23 Skype
101 nsldap, SHA-1(Base64), Netscape LDAPSHA
111 nsldaps, SSHA-1(Base64), Netscape LDAPSSHA
112 Oracle S: Type (Oracle 11+)
121 SMF > v1.1
122 OS X v10.4, v10.5, v10.6
123 EPi
124 Django (SHA-1)
131 MSSQL(2000)
132 MSSQL(2005)
133 PeopleSoft
141 EPiServer 6.x < v4
1421 hMailServer
1441 EPiServer 6.x > v4
1711 SSHA-512(Base64), LDAP
1722 OS X v10.7
1731 MSSQL(2012 & 2014)
2611 vBulletin < v3.8.5
2612 PHPS
2711 vBulletin > v3.8.5
2811 IPB2+, MyBB1.2+
3711 Mediawiki B type
3721 WebEdition CMS
7600 Redmine Project Management Web App



十、官方原版帮助

https://www.cnblogs.com/wutou/p/17720182.html








参考、来源:
https://www.cnblogs.com/xyongsec/p/12097321.html
https://zhuanlan.zhihu.com/p/567771788?utm_id=0
https://www.jianshu.com/p/52d1ed684020
https://teamssix.com/210831-122611.html
https://blog.werner.wiki/use-hashcat-crack-all-kinds-of-hash/
https://www.rstk.cn/news/617129.html?action=onClick
https://blog.csdn.net/qq_42094992/article/details/102178981
https://blog.csdn.net/NDASH/article/details/130612979
https://blog.csdn.net/dqd66/article/details/127354991
https://www.sohu.com/a/206277041_354899
http://anycastyun.com/news/547-cn.html
https://www.freebuf.com/column/175400.html
https://www.freebuf.com/column/175983.html
https://www.sqlsec.com/2019/10/hashcat.html#O
https://blog.werner.wiki/hashcat-attack-modes
https://codeleading.com/article/41813288619/#google_vignette
https://codeleading.com/article/41813288619

https://blog.csdn.net/qq_44637753/article/details/127297197


官方:
https://hashcat.net/wiki/doku.php?id=hashcat



posted @ 2023-09-01 16:30  悟透  阅读(7302)  评论(0编辑  收藏  举报