hashcat

HashCat bcrypt $2*$, Blowfish (Unix) Line-length exception

天涯浪子 提交于 2021-01-28 06:04:10
问题 Hello I attempting to use HashCat example hash to decrypt the example on their page using bcrypt $2*$, Blowfish (Unix) Using the hash of there example: $2a$05$LhayLxezLhK1LhWvKxCyLOj0j1u.Kj0jZ0pEmm134uzrQlFvQJLF6 I am using this command on MAC ./hashcat -m 3200 $2a$05$LhayLxezLhK1LhWvKxCyLOj0j1u.Kj0jZ0pEmm134uzrQlFvQJLF6 It gives me Hash 'a-bash5.Kj0jZ0pEmm134uzrQlFvQJLF6': Line-length exception No hashes loaded. Thank you for your time! 回答1: Try putting the hash inside a text file instead of

CTF之Five86-1靶机渗透实战

寵の児 提交于 2021-01-18 16:54:47
靶机地址: http://www.vulnhub.com/entry/five86-1,417/ 本文涉及知识点实操练习: VulnHub渗透测试实战靶场Node 1.0 (Node 1.0 是一个难度为中等的Boot2root/CTF挑战,靶场环境最初由 HackTheBox 创建,实验目的是获取两个flag) 技术点 opennetadmin v18.1.1 RCE searchsploit github搜索exp 破解Linux中经过HASH加密的密码 crunch 生成字典 john 和 hashcat 破解密码 hash-identifier 查看HASH类型 SSH免密登陆 公钥复制为 authorized_keys Linux查看当前用户权限可读文件和可执行命令 查看当前用户权限可读文件 find / -type f -user www-data 可执行命令 sudo -l 目标发现 nmap -sP 参数使用 ping 扫描局域网主机,目的地址为 192.168.56.5 nmap -sS -A -v 192.168.56.5 看一下详细的扫描结果 -sS 是半开放扫描,-A 是进行操作系统指纹和版本检测,-v 输出详细情况 可以看到开放了 22、80、10000 三个端口,并且 80 端口存在 robots.txt 和路径 /ona 漏洞发现与利用 访问 http

Vulnhub-靶机-NULLBYTE: 1

家住魔仙堡 提交于 2020-12-12 10:01:59
本篇文章仅用于技术交流学习和研究的目的,严禁使用文章中的技术用于非法目的和破坏,否则造成一切后果与发表本文章的作者无关 靶机下载之后使用仅主机模式加载到本地VMware Workstation工作站,需要发现目标靶机的IP地址,可以使用nmap,netdiscover,或者arp之类的工具 arp-scan 例如:sudo arp-scan -I eth1 -l 当然也是可以使用Windows环境下mac地址扫描工具都是可以的,那么本次演示就是arp-scan工具发现 地址:https://www.vulnhub.com/entry/nullbyte-1,126/ nmap结果如下: 根据扫描的结果发现开放了80 端口,直接访问80端口 然后看都不看习惯使用dirb命令爆破猜测下目标靶机的目录,命令 dirb http://192.168.56.103 发现扫描出来了很多关于phpmyadmin的目录,在这个地方我尝试使用phpmyadmin的渗透技巧去测试,但是都没有结果,包括的方法有,默认账号密码,密码爆破,默认路径,确认目标版本看是否存在Nday,等操作,但实际突破口并不是在这里,于是峰回路转还是再看回来看下刚开始访问的那个首页的默认图片,将目标图片下载下来使用strings命令查看 还是发现了一些敏感信息 kzMb5nVYJw 刚开始以为这是密码,后来尝试发现这是个目录路径

再现神人!仅仅只花4天半就解开了史上最难密码,这下整个圈子都炸开了.........

浪尽此生 提交于 2020-09-28 18:11:14
全世界只有 3.14 % 的人关注了 爆炸吧知识 鲁迅先生曾说, 记录这东西,就是用来打破的。 前阵子程序员圈子一定热呼的不可开交,咋回事?还不是因为有个程序员妹子 捅出了一个大篓子 。 事情是这样的,在德国慕尼黑有一个名叫 Leah Neukirchen 的程序员妹子,她厌倦了日复一复的解决小儿科程序代码。 直到 2015 年的一天,闲来无事的 Leah 在 BSD3 源码树的文件转储中发现了一个 /etc/passwd 文件,其中包含了计算机领域中一些传奇工程师的旧密码,令人惊讶的是, 这些密码竟然已经存放了39年之久。 Leah找到的部分旧密码名单 Leah 对他们使用的密码非常感兴趣,加上此刻鲁迅先生的名言在她耳边萦绕不散。她相信,再古老的密码都会有被破译的一天。 因此,Leah 展开了一段 暴力 破解密码之旅 。 计算机大师用的都是些小儿科密码? 她这一破就是破了5年,您别说,大部分密码还真就都被她破解了。 但其实在大多数情况下, leah的成功是因为用户的密码比较容易猜到 。 毕竟大部分计算机大师以前使用的密码保护程序是 Unix 早期的版本——BSD,这是一个古老的操作系统,因此从今天的密码保护标准来衡量,它们的安全保障措施确实不敢恭维。 首先, 保护密码的哈希函数虽然在40年前是最先进的技术,但现在要破解它并不难 。更奇怪的是

MySQL系统表的利用姿势(浅探)

可紊 提交于 2020-05-04 07:07:45
MySQL数据库文件读写 权限要求: 具备读写权限并且目标文件为可读内容 目标内容具有完整路径且目录可访问 目标内容是否具备文件读写操作权限 查看是否有文件读写权限 show variables like '%secure%'; secure_file_priv 绝对文件读取的功能 ​ null :不允许任何导入导出 ​ ./[url] :导入/导出操作只可以在./[url]路径下进行 ​ :空内容;导入导出无限制 在my.ini文件中,修改 secure_file_priv 属性值可以修改导入导出权限 确保具备文件导入导出权限后即可进行文件读写操作~~~ 读写文件: 数据库表读取文件中的内容并保存~ load_file: load_file(<[./url/]file>); load_file 在指定的目录下创建文件 首先我们需要在/var/lib/mysql-files/创建一个文件user.txt $ vi /var/lib/mysql-files/user.txt user.txt: Hello,World! create table file( id int not null auto_increment primary key, file_url text )engine=innodb default charset=utf8; -- 创建表file insert

快速识别Hash加密方式hashid

∥☆過路亽.° 提交于 2020-04-14 20:57:05
【推荐阅读】微服务还能火多久?>>> 快速识别Hash加密方式hashid hashid工具是用来识别不同类型的散列加密,进而判断哈希算法的类型。该工具的而语法格式如下所示: hashid [option] INPUT 其中,option表示选项,通过指定选项来完成一些操作,该选项是可选选项。INPUT表示需要识别的哈希值或者是哈希值的列表文件。语法中option可用到的选项及含义如表7-1所示。 表7-1 可用的选项及含义 -e 列出所有包括撒盐密码散列算法 -m 显示相应Hashcat哈希算法编码 -j 显示相应John哈希算法名称 -o 将输出信息保存到文件中 了解到这些选项及含义以后,就可以使用这些选项来对哈希值的不同算法进行识别了。 【实例7-1】已知一个哈希值为202cb962ac59075b964b07152d234b70。下面使用hashid工具识别该哈希值的类型,执行命令如下所示: root@daxueba:~# hashid 202cb962ac59075b964b07152d234b70 输出信息如下所示: Analyzing '202cb962ac59075b964b07152d234b70' [+] MD2 [+] MD5 [+] MD4 [+] Double MD5 [+] LM [+] RIPEMD-128 [+] Haval-128 [+]

Using hashCat with a RAR file?

試著忘記壹切 提交于 2020-01-17 02:19:48
问题 I'm pretty stumped, is it actually possible to use hashcat for a RAR file? The forum says "yes" and points to a sample... They appear to be calling: ./oclHashcat64.bin -m 12500 hash -w 3 -a 3 ha?l?l?l?l?l So far, so good.. So I go grab jtr and run rar2john, which gives me; test.rar:$RAR3$*1*1234561234561234*e1111111*22222222*33333333*0*/home/test.rar*77*33:1::testClip.wmv I've tried every permutation of this in place of the 'hash' in the command, but I always get Line-length exception Has

使用hashcat破解加密office文件

≡放荡痞女 提交于 2019-12-03 06:44:58
首先要下载 office2john.py ,支持破解的加密为office自带的加密功能,即: 使用office2john将office转换为hash: 复制 1 python office2john.py 123.docx > hash.txt 使用以下命令进行切割,转换成hashcat支持的形式: 复制 1 awk -F ":" '{print $2}' hash.txt > hashhc.txt 使用hashcat进行破解: 复制 1 hashcat -m 9500 hashhc.txt ~/wordlist/passwd.txt -o out.txt 这里我使用了office2010,所以选择9500,要根据对应版本来选择 选择版本可以使用 hashcat –help 来查看 破解成功如下: 来源: https://www.cnblogs.com/anbuxuan/p/11781150.html

hashcat学习笔记0

匿名 (未验证) 提交于 2019-12-02 23:56:01
是的,我又开始学习新的内容了,这次真的要坚持住。 hashcat 5.1.0 下载 直接在 https://hashcat.net/hashcat/ 上下载并解压最新的hashcat就好了 hashcat 5.1.0 安装 系统是macos的,可以直接安装。 cd hashcat - 5.1 . 0 //进入目录 sudo make sudo make install //安装 hashcat hashcat 5.1.0 测试 在安装包里看到一个例子,存储在example0.sh中,就直接尝试了一下,发现能运行,后续的学习也准备直接依赖这个例子了。 ./ hashcat - t 32 - a 7 example0 . hash ? a ? a ? a ? a example . dict 首先运行一下帮助,也就是 hashcat --help,下面是第一行: hashcat [ options ]... hash | hashfile | hccapxfile [ dictionary | mask | directory ] 可以看到各种参数。 1)-t - t , -- markov - threshold | Num | Threshold X when to stop accepting new markov - chains 意思貌似是:给一个阈值

hashcat使用教程

懵懂的女人 提交于 2019-11-30 05:40:33
hashcat官网:https://hashcat.net/hashcat/ GitHub项目:https://github.com/hashcat/hashcat 基本语法:hashcat.exe [选项] <单个哈希/哈希列表> <密码字典> 常用选项: -m, --hash-type 哈希类型,如: -m 100 -a, --attack-mode 攻击模式,如: -a 3 哈希类型(哈希模式): 900 MD4 0 MD5 100 SHA1 10 md5($pass.$salt) 20 md5($salt.$pass) 3710 md5($salt.md5($pass)) 2600 md5(md5($pass)) 5500 NetNTLMv1 5600 NetNTLMv2 16500 JWT (JSON Web Token) 11 Joomla < 2.5.18 400 Joomla >= 2.5.18 (MD5) 400 WordPress (MD5) 7900 Drupal7 131 MSSQL (2000) 132 MSSQL (2005) 1731 MSSQL (2012, 2014) 300 MySQL4.1/MySQL5 15000 FileZilla Server >= 0.9.55 1000 NTLM 攻击模式: 0 Straight(密码字典) 1