hashcat是世界上最快、最先进的密码恢复工具。

hashcat是世界上最快、最先进的密码恢复工具。

哈希猫

 
图片[1]-hashcat是世界上最快、最先进的密码恢复工具。-名将VR全景博客

描述

hashcat是世界上最快、最先进的密码恢复工具。

该版本结合了之前基于CPU的hashcat(现在称为hashcat-legacy)和基于GPU的oclHashcat

Hashcat在MIT许可下作为开源软件发布

当前版本

当前版本是6.2.6

资源

截屏

$ hashcat -O -m 24 -a 3 hash.txt ?a?a?a?a?a?at 

hashcat (v6.2.6) 启动

CUDA API (CUDA 12.3) 
============ ======== 
* 设备 #1:NVIDIA GeForce RTX 4090、6284/24005 MB、128MCU

内核支持的最小密码长度:0
内核支持的最大密码长度: 55
内核支持的最小盐长度:0
内核支持的最大盐长度:51

哈希值:1 个摘要; 1 个独特的摘要,1 个独特的盐
位图:16 位,65536 个条目,0x0000ffff 掩码,262144 字节,5/13 旋转

应用的优化器:
* 优化内核
* 零字节
* 预计算初始化
* 早期跳过
* 未迭代
* 前置-盐
*单哈希
* Single-Salt 
* Brute-Force 
* Raw-Hash 

Watchdog:温度中止触发器设置为 90c

此攻击所需的主机内存:1475 MB 

e983672a03adcc9767b24584338eb378:00:hashcat                
                                                          
Session.........: hashcat 
Status.. ……:破解的
哈希模式…………:24(SolarWinds Serv-U)
Hash.Target......:e983672a03adcc9767b24584338eb378:00 
Time.Started......:2024 年 10 月 16 日星期三 16:48:22(0 秒)
Time.Estimated...:10 月 16 日星期三 16:48:22 2024(0 秒)
内核。功能...:优化内核
Guess.Mask......: ?a?a?a?a?a?at [7] 
Guess.Queue......: 1/1 (100.00%)
速度.#1... ......: 32677.7 MH/s (0.24ms) @ 加速:256 循环:512 Thr:32 Vec:1
已回收........: 1/1 (100.00%) 摘要(总计), 1/1 (100.00%) 摘要(新)
进展........: 973979136/735091890625 (0.13%) )
被拒绝......: 0/973979136 (0.00%)
恢复点......: 0/857375 (0.00%) 
Restore.Sub.#1...: 盐:0 放大器:36096-36352 迭代:0-256 
Candidate.Engine.: 设备生成器
Candidates.#1...: >}+erat -> @lua|6t 
Hardware.Mon.#1..:温度:69c 风扇:53% 利用率:100%核心:2565MHz 内存:10251MHz 总线:16

开始:2024 年 10 月 16 日星期三 16:48:16
停止:2024 年 10 月 16 日星期三 16:48:24

选项

hashcat (v6.2.6) 以帮助模式启动

用法:hashcat [选项]... hash|hashfile|hccapxfile [字典|掩码|目录]... 

- [ 选项 ] -

 选项短/长 |类型 |描述 |示例
==================================+======+========== ===============================================+==== =================== 
 -m, --hash-type |数量 |哈希类型,参考如下(否则自动检测)| -m 1000 
 -a,--攻击模式|数量 |攻击模式,请参阅下面的参考资料 | -a 3 
 -V,--版本 | |印刷版 |
 -h,--帮助| |打印帮助 | 
     --安静| |抑制输出| 
     --十六进制字符集 | |假设字符集以十六进制给出 | 
     --十六进制盐 | |假设盐以十六进制给出 | 
     --十六进制单词列表 | |假设单词列表中的单词以十六进制给出 | 
     --力| |忽略警告 | 
     --已弃用的检查禁用 | |启用已弃用的插件 |
     --状态| |启用状态屏幕自动更新 | 
     --状态-json | |启用 JSON 格式的状态输出 | 
     --状态计时器|数量 |将状态屏幕更新之间的秒数设置为 X | --status-timer=1 
     --stdin-超时-中止 |数量 |如果 X 秒内没有来自 stdin 的输入,则中止 | --stdin-timeout-abort=300 
     --机器可读 | |以机器可读的格式显示状态视图 | 
     --继续猜测| |破解后继续猜测哈希值 | 
     --自测试禁用| |启动时禁用自检功能 |
     --环回 | |添加新的 plains 到导入目录 | 
     --markov-hcstat2 |文件|指定要使用的 hcstat2 文件 | --markov-hcstat2=my.hcstat2 
     --markov-禁用 | |禁用马尔可夫链,模拟经典的暴力破解 | 
     --马尔可夫经典 | |启用经典的马尔可夫链,无每个位置 | 
     --马尔可夫逆 | |启用逆马尔可夫链,无每个位置 | 
 -t, --马尔可夫阈值 |数量 |阈值 X 何时停止接受新的马尔可夫链 | -t 50 
     --运行时 |数量 |运行 X 秒后中止会话 | --运行时=10
     --会话|斯特 |定义特定会话名称 | --session=mysession 
     --恢复 | |从 --session | 恢复会话
     --恢复禁用| |不写入恢复文件 | 
     --恢复文件路径|文件 |恢复文件具体路径 | --restore-file-path=x.restore -o, --outfile | --restore-file-path=x.restore 
 -o, --outfile |文件 |为恢复的哈希定义输出文件 | -o outfile.txt 
     --outfile 格式 |斯特 |要使用的输出文件格式,以逗号 | 分隔--outfile-format=1,3 
     --outfile-autohex-disable | --outfile-format=1,3 --outfile-autohex-disable | --outfile-format =1,3 |禁止在输出平原中使用 $HEX[] |
     --outfile-check-timer | --outfile-check-timer | --outfile-check-timer |数量 |将输出文件检查之间的秒数设置为 X | --outfile-check-timer=30 
     --wordlist-autohex-disable | --outfile-check-timer=30 --wordlist-autohex-disable | |禁用单词列表中 $HEX[] 的转换 | 
 -p, --分隔符 |查尔 |哈希列表和输出文件的分隔符 | -p :
     --stdout | |不要破解哈希值,而只打印候选者 | 
     --显示 | |将 hashlist 与 potfile 进行比较;显示破解的哈希值 | 
     --左| |将 hashlist 与 potfile 进行比较;显示未破解的哈希值 | 
     --用户名 | |启用忽略哈希文件中的用户名 |
     --删除| |哈希值被破解后即可删除 | 
     --删除计时器|数量 |每 X 秒更新一次输入哈希文件 | --remove-timer=30 
     --potfile-disable | --remove-timer=30 --potfile-disable | --remove-timer=30 --potfile-disable | --remove-timer=30 |不要写potfile | 
     --potfile 路径 |文件| potfile的具体路径| --potfile-path=my.pot 
     --encoding-from | --potfile-path=my.pot --encoding-from |代码|强制从 X | 进行内部字表编码--encoding-from=iso-8859-15 
     --encoding-to |代码|强制内部字表编码为 X | --encoding-to=utf-32le
     --调试模式|数量 |定义调试模式(仅通过使用规则混合)| --debug-mode=4 --debug-file | --debug-mode=4 
     --debug-file |文件 |调试规则的输出文件 | --debug-file=good.log 
     --induction-dir | --debug-file=good.log --induction-dir |目录 |指定用于环回的归纳目录 | --induction=inducts 
     --outfile-check-dir | --induction=inducts --outfile-check-dir |目录 |指定要监视的普通输出文件目录 | --outfile-check-dir=x --logfile-disable | --outfile-check-dir=x 
     --logfile-disable | --outfile- check-dir=x --logfile-disable | |禁用日志文件 | 
     --hccapx-消息对 |数量 |仅加载来自 hccapx 匹配 X | 的消息对--hccapx-消息对=2
     --nonce-错误更正 |数量 | BF 大小范围替换 AP 的随机数最后一个字节 | --nonce-error- Corrections=16 
     --键盘布局映射 |文件|特殊哈希模式的键盘布局映射表| --keyb=german.hckmap 
     --truecrypt-keyfiles | --keyb=german.hckmap --truecrypt-keyfiles |文件|要使用的密钥文件,以逗号 | 分隔--truecrypt-keyf=x.png 
     --veracrypt-keyfiles | --truecrypt-keyf=x.png --veracrypt-keyfiles | --truecrypt-keyf =x.png文件|要使用的密钥文件,以逗号 | 分隔--veracrypt-keyf=x.txt 
     --veracrypt-pim-start | --veracrypt-pim-start | --veracrypt- keyf=x.txt数量 | VeraCrypt 个人迭代乘数启动 | --veracrypt-pim-start=450 
     --veracrypt-pim-stop | --veracrypt-pim-start=450 --veracrypt-pim-stop |数量 | VeraCrypt个人迭代乘数停止| --veracrypt-pim-stop=500
 -b,--基准测试| |运行所选哈希模式的基准测试 | 
     --基准测试全部| |运行所有哈希模式的基准测试(需要 -b) | 
     --仅速度 | |返回预期的攻击速度,然后退出 | 
     --仅进度 | |返回理想的进度步长和处理时间 | 
 -c, --段大小 |数量 |将字文件缓存大小设置为 X | 以 MB 为单位-c 32 
     --位图最小值 |数量 |将位图允许的最小位数设置为 X | --bitmap-min=24 
     --bitmap-max | --bitmap-min=24 --bitmap-max |数量 |将位图允许的最大位数设置为 X | --位图最大=24
     --cpu 亲和力 |斯特 |锁定CPU设备,用逗号|分隔--cpu-affinity=1,2,3 
     --hook-threads | --cpu-affinity=1,2,3数量 |设置钩子的线程数(每个计算单元)| --hook-threads=8 
     --hash-info | --hook-threads=8 --hash-info | |显示每个哈希模式的信息 | 
     --示例哈希值 | | --hash-info | 的别名
     --后端忽略-cuda | |不要尝试在启动时打开 CUDA 界面 | 
     --后端忽略-hip | |不要尝试在启动时打开 HIP 界面 | 
     --后端忽略金属 | |不要尝试在启动时打开 Metal 界面 |
     --backend-ignore-opencl | | --backend-ignore-opencl | |不要尝试在启动时打开 OpenCL 界面 | 
 -I,--后端信息 | |显示系统/环境/后端 API 信息 | -I 或 -II 
 -d, --backend-devices | -I 或 -II -d, --backend-devices |斯特 |要使用的后端设备,以逗号分隔 | -d 1 
 -D, --opencl-设备类型 |斯特 |要使用的 OpenCL 设备类型,以逗号分隔 | -D 1 
 -O,--优化内核启用| |启用优化内核(限制密码长度)| 
 -M,--乘法加速禁用| |禁用与处理器数量相乘的内核加速 | 
 -w,--工作负载配置文件|数量 |启用特定的工作负载配置文件,请参阅下面的池 | -w 3
 -n, --内核加速 |数量 |手动工作负载调整,将外环步长设置为 X | -n 64 
 -u,--内核循环|数量 |手动工作负载调整,将内循环步长设置为 X | -u 256 
 -T,--内核线程|数量 |手动工作负载调整,将线程计数设置为 X | -T 64 
     --后端矢量宽度 |数量 |手动将后端矢量宽度覆盖为 X | --backend-vector=4 
     --spin-damp | --backend-vector=4 --spin-damp |数量 |使用 CPU 进行设备同步,以百分比为单位 | --spin-damp=10 --hwmon-disable | --spin-damp=10 
     --hwmon-disable | |禁用温度和风扇速度读取和触发 | 
     --hwmon-temp-中止 |数量 |如果温度达到 X 摄氏度则中止 | --hwmon-temp-abort=100
     --scrypt-tmto |数量 |手动将 scrypt 的 TMTO 值覆盖为 X | --scrypt-tmto=3 -s, --skip | --scrypt-tmto=3 
 -s, --skip |数量 |从头开始跳过 X 个单词 | -s 1000000 
 -l, --限制 |数量 |从头开始限制 X 个单词 + 跳过的单词 | -l 1000000 
     --键空间 | |显示 keyspace base:mod 值并退出 | 
 -j,--规则左 |规则|单个规则应用于左侧单词列表中的每个单词 | -j 'c' 
 -k, --rule-right | -j 'c' -k, --rule-right |规则|单个规则应用于右侧单词列表中的每个单词 | -k '^-' 
 -r, --规则文件 |文件|多个规则应用于单词列表中的每个单词 | -r 规则/best64.rule
 -g, --生成规则 |数量 |生成 X 个随机规则 | -g 10000 
     --生成规则函数分钟 |数量 |强制每条规则最少 X 个函数 | 
     --generate-rules-func-max | --生成规则-func-max |数量 |强制每条规则最多 X 个函数 | 
     --generate-rules-func-sel | --生成规则-func-sel |斯特 |对随机规则引擎有效的规则运算符池 | --generate-rules-func-sel=ioTlc 
     --generate-rules-seed | --generate-rules-func-sel=ioTlc --generate-rules-seed | --generate-rules- func-sel=ioTlc --generate-rules-seed数量 |强制 RNG 种子设置为 X | 
 -1,--自定义字符集1 |计算机科学 |用户定义的字符集?1 | -1 ?l?d?u 
 -2, --custom-charset2 | -1 ?l?d?u -2, --custom-charset2 |计算机科学 |用户定义的字符集?2 | -2 ?l?d?s
 -3,--自定义字符集3 |计算机科学 |用户定义的字符集?3 | 
 -4,--自定义字符集4 |计算机科学 |用户定义的字符集?4 | 
     --识别| |显示输入哈希的所有支持的算法 | --identify my.hash 
 -i,--increment | |启用掩码增量模式 | 
     --增量最小|数量 |从 X | 处开始掩码递增--增量最小=4 
     --增量最大|数量 |在 X | 处停止掩码增量--increment-max=8 
 -S, --slow-candidates | --increment-max=8 -S, --slow-candidates | --increment-max=8 -S, --slow-candidates |启用较慢(但高级)的候选生成器 |
     --大脑服务器 | |启用大脑服务器 | 
     --大脑服务器计时器 |数量 |每 X 秒更新一次大脑服务器转储(分钟:60)| --brain-server-timer=300 
 -z, --brain-client | --brain-server-timer=300 -z, --brain-client | |启用大脑客户端,激活-S | 
     --brain-client-features | --brain-client-features |数量 |定义大脑客户端功能,见下文 | --brain-client-features=3 --brain-host | --brain-client-features=3 
     --brain-host |斯特 |大脑服务器主机(IP或域名)| --brain-host=127.0.0.1 
     --brain-port | --brain-host=127.0.0.1 --brain-port |港口|大脑服务器端口| --大脑端口=13743
     --大脑密码 |斯特 |大脑服务器认证密码| --brain-password=bZfhCvGUSjRq 
     --brain-session | --brain-password=bZfhCvGUSjRq --brain-session |十六进制 |覆盖自动计算的大脑会话 | --brain-session=0x2ae611db 
     --brain-session-白名单 | --brain -session=0x2ae611db十六进制 |仅允许给定会话,以逗号 | 分隔--brain-session-whitelist=0x2ae611db 

- [ 哈希模式 ] - 

      # |名称 |类别
  =====+============================================ =================+================================== ======= 
    900 | MD4 |原始哈希
      0 | MD5 |原始哈希
    100 | 100 SHA1 |原始哈希
   1300 | SHA2-224 |原始哈希
   1400 | SHA2-256 |原始哈希值
  10800 | SHA2-384 |原始哈希
   1700 | SHA2-512 |原始哈希值
  17300 | SHA3​​-224 |原始哈希值
  17400 | SHA3​​-256 |原始哈希值
  17500 | SHA3​​-384 |原始哈希值
  17600 | SHA3​​-512 |原始哈希
   6000 | RIPEMD-160 |原始哈希
    600 | BLAKE2b-512 |原始哈希
  11700 | GOST R 34.11-2012 (Streebog) 256 位,大端 |原始哈希值
  11800 | GOST R 34.11-2012 (Streebog) 512 位,大端 |原始哈希
   6900 | GOST R 34.11-94 |原始哈希
  17010 | GPG (AES-128/AES-256 (SHA-1($pass))) |原始哈希
   5100 |半 MD5 |原始哈希
  17700 | Keccak-224 |原始哈希值
  17800 |凯卡克-256 |原始哈希
  17900 | 17900 Keccak-384 |原始哈希值
  18000 | Keccak-512 |原始哈希
   6100 |漩涡 |原始哈希值
  10100 | SipHash |原始哈希
     70 | md5(utf16le($pass)) | md5(utf16le($pass)) | md5(utf16le($pass))原始哈希值
    170 | sha1(utf16le($pass)) | sha1(utf16le($pass)) |原始哈希
   1470 | sha256(utf16le($pass)) | sha256(utf16le($pass)) |原始哈希值
  10870 | sha384(utf16le($pass)) | sha384(utf16le($pass)) |原始哈希
   1770 | sha512(utf16le($pass)) | sha512(utf16le($pass)) |原始哈希
    610 | 610 BLAKE2b-512($pass.$salt) | BLAKE2b-512($pass.$salt) |原始哈希加盐和/或迭代
    620 | BLAKE2b-512($盐.$pass) |原始哈希加盐和/或迭代
     10 | md5($pass.$salt) | md5($pass.$salt) | md5($pass.$salt)原始哈希加盐和/或迭代
     20 | md5($salt.$pass) | md5($salt.$pass) |原始哈希加盐和/或迭代
   3800 | md5($salt.$pass.$salt) | md5($salt.$pass.$salt) | 
   3710 |原始哈希加盐和/或迭代md5($salt.md5($pass)) | md5($salt.md5($pass)) | md5($salt.md5($pass))原始哈希加盐和/或迭代
   4110 | md5($salt.md5($pass.$salt)) | md5($salt.md5($pass.$salt)) |原始哈希加盐和/或迭代
   4010| md5($salt.md5($salt.$pass)) | md5($salt.md5($salt.$pass)) |原始哈希加盐和/或迭代
  21300 | md5($salt.sha1($salt.$pass)) | md5($salt.sha1($salt.$pass)) |原始哈希加盐和/或迭代
     40 | md5($salt.utf16le($pass)) | md5($salt.utf16le($pass)) |原始哈希加盐和/或迭代
   2600 | md5(md5($pass)) | md5(md5($pass)) | md5(md5($pass)) 
   3910 |原始哈希加盐和/或迭代md5(md5($pass).md5($salt)) | md5(md5($pass).md5($salt)) |原始哈希加盐和/或迭代
   3500 | md5(md5(md5($pass))) | md5(md5(md5($pass))) | md5(md5(md5($pass)))原始哈希加盐和/或迭代
   4400 | md5(sha1($pass)) | md5(sha1($pass)) |原始哈希加盐和/或迭代
   4410 | 4410 md5(sha1($pass).$salt) | md5(sha1($pass).$salt) |原始哈希加盐和/或迭代
  20900 | md5(sha1($pass).md5($pass).sha1($pass)) | md5(sha1($pass).md5($pass).sha1($pass)) |原始哈希加盐和/或迭代
  21200 | md5(sha1($salt).md5($pass)) | md5(sha1($salt).md5($pass)) |原始哈希加盐和/或迭代
   4300 | md5(strtoupper(md5($pass))) | md5(strtoupper(md5($pass))) | md5(strtoupper(md5($pass)))原始哈希加盐和/或迭代
     30 | md5(utf16le($pass).$salt) | md5(utf16le($pass).$salt) | md5(utf16le($pass).$salt)原始哈希加盐和/或迭代
    110 | sha1($pass.$salt) | sha1($pass.$salt) |原始哈希加盐和/或迭代
    120 | sha1($salt.$pass) | sha1($salt.$pass) |原始哈希加盐和/或迭代
   4900 | sha1($salt.$pass.$salt) | sha1($salt.$pass.$salt) |原始哈希加盐和/或迭代
   4520 | sha1($salt.sha1($pass)) | sha1($salt.sha1($pass)) |原始哈希加盐和/或迭代
  24300 | sha1($salt.sha1($pass.$salt)) | sha1($salt.sha1($pass.$salt)) |原始哈希加盐和/或迭代
    140 | sha1($salt.utf16le($pass)) | sha1($salt.utf16le($pass)) |原始哈希加盐和/或迭代
  19300 | sha1($salt1.$pass.$salt2) | sha1($salt1.$pass.$salt2) |原始哈希加盐和/或迭代
  14400 | sha1(CX) |原始哈希加盐和/或迭代
   4700 | sha1(md5($pass)) | sha1(md5($pass)) |原始哈希加盐和/或迭代
   4710 | 4710 sha1(md5($pass).$salt) | sha1(md5($pass).$salt) |原始哈希加盐和/或迭代
  21100 | sha1(md5($pass.$salt)) | sha1(md5($pass.$salt)) |原始哈希加盐和/或迭代
  18500 | sha1(md5(md5($pass))) | sha1(md5(md5($pass))) |原始哈希加盐和/或迭代
   4500 | sha1(sha1($pass)) | sha1(sha1($pass)) |原始哈希加盐和/或迭代
   4510 | sha1(sha1($pass).$salt) | sha1(sha1($pass).$salt) |原始哈希加盐和/或迭代
   5000 | sha1(sha1($salt.$pass.$salt)) |原始哈希加盐和/或迭代
    130 | sha1(utf16le($pass).$salt) | sha1(utf16le($pass).$salt) |原始哈希加盐和/或迭代
   1410 | 1410 sha256($pass.$salt) | sha256($pass.$salt) |原始哈希加盐和/或迭代
   1420 | sha256($salt.$pass) | sha256($salt.$pass) |原始哈希加盐和/或迭代
  22300 | sha256($salt.$pass.$salt) | sha256($salt.$pass.$salt) |原始哈希加盐和/或迭代
  20720 | sha256($salt.sha256($pass)) | sha256($salt.sha256($pass)) |原始哈希加盐和/或迭代
  21420 | sha256($salt.sha256_bin($pass)) | sha256($salt.sha256_bin($pass)) |
   第 1440章sha256($salt.utf16le($pass)) | sha256($salt.utf16le($pass)) |原始哈希加盐和/或迭代
  20800 | sha256(md5($pass)) | sha256(md5($pass)) |原始哈希加盐和/或迭代
  20710 | 20710 sha256(sha256($pass).$salt) | sha256(sha256($pass).$salt) |原始哈希加盐和/或迭代
  21400 | sha256(sha256_bin($pass)) | sha256(sha256_bin($pass)) |原始哈希加盐和/或迭代
   1430 | sha256(utf16le($pass).$salt) | sha256(utf16le($pass).$salt) |原始哈希加盐和/或迭代
  10810 | sha384($pass.$salt) | sha384($pass.$salt) |原始哈希加盐和/或迭代
  10820 | sha384($salt.$pass) | sha384($salt.$pass) |原始哈希加盐和/或迭代
  10840 | sha384($salt.utf16le($pass)) | sha384($salt.utf16le($pass)) |原始哈希加盐和/或迭代
  10830 | sha384(utf16le($pass).$salt) | sha384(utf16le($pass).$salt) |原始哈希加盐和/或迭代
   1710 | 1710 sha512($pass.$salt) | sha512($pass.$salt) |原始哈希加盐和/或迭代
   1720 | sha512($salt.$pass) | sha512($salt.$pass) |原始哈希加盐和/或迭代
   1740 | sha512($salt.utf16le($pass)) | sha512($salt.utf16le($pass)) |原始哈希加盐和/或迭代
   1730 | sha512(utf16le($pass).$salt) | sha512(utf16le($pass).$salt) |原始哈希加盐和/或迭代
     50 | HMAC-MD5(密钥 = $pass)|原始哈希已验证
     60 | HMAC-MD5(密钥 = $盐)|原始哈希值已验证
    150 | HMAC-SHA1(密钥 = $pass)|原始哈希值已验证
    160 | 160 HMAC-SHA1(密钥 = $盐)|原始哈希已验证
   1450 | HMAC-SHA256(密钥 = $pass)|原始哈希已验证
   1460 | HMAC-SHA256(密钥 = $salt)|原始哈希已验证
   1750 | HMAC-SHA512(密钥 = $pass)|原始哈希值已验证
   1760 | HMAC-SHA512(密钥 = $salt)|原始哈希已验证
  11750 | HMAC-Streebog-256(密钥 = $pass),大端 |原始哈希已验证
  11760 | HMAC-Streebog-256(密钥 = $salt),大端 |原始哈希已验证
  11850 | HMAC-Streebog-512(密钥 = $pass),大端 |原始哈希值已验证
  11860 | 11860 HMAC-Streebog-512(密钥 = $salt),大端 |原始哈希已验证
  28700 |亚马逊 AWS4-HMAC-SHA256 |原始哈希已验证
  11500 | CRC32 |原始校验和
  27900 | CRC32C | CRC32C |原始校验和
  28000 | CRC64琼斯 |原始校验和
  18700 | Java 对象 hashCode() |原始校验和
  25700 |杂音哈希 |原始校验和
  27800 |穆尔穆尔哈希3 |原始校验和
  14100 | 3DES(PT = $salt,密钥 = $pass)|原始密码、已知明文攻击
  14000 | DES (PT = $salt, key = $pass) |原始密码、已知明文攻击
  26401 | AES-128-ECB NOKDF(PT = $salt,密钥 = $pass)|原始密码、已知明文攻击
  26402 | AES-192-ECB NOKDF(PT = $salt,密钥 = $pass)|原始密码、已知明文攻击
  26403 | AES-256-ECB NOKDF(PT = $salt,密钥 = $pass)|原始密码、已知明文攻击
  15400 |恰恰20 |原始密码、已知明文攻击
  14500 | Linux 内核加密 API (2.4) |原始密码、已知明文攻击
  14900 | Skip32 (PT = $salt, key = $pass) |原始密码、已知明文攻击
  11900 | PBKDF2-HMAC-MD5 |通用 KDF 
  12000 | PBKDF2-HMAC-SHA1 |通用 KDF 
  10900 | PBKDF2-HMAC-SHA256 |通用 KDF 
  12100 | PBKDF2-HMAC-SHA512 |通用 KDF 
   8900 | scrypt |通用 KDF 
    400 | phpass |通用 KDF 
  16100 |战术控制系统+ |网络协议
  11400 | 11400 SIP 摘要身份验证 (MD5) |网络协议
   5300 | IKE-PSK MD5 |网络协议
   5400 | IKE-PSK SHA1 |网络协议
  25100 | SNMPv3 HMAC-MD5-96 |网络协议
  25000 | SNMPv3 HMAC-MD5-96/HMAC-SHA1-96 |网络协议
  25200 | SNMPv3 HMAC-SHA1-96 |网络协议
  26700 | SNMPv3 HMAC-SHA224-128 |网络协议
  26800 | SNMPv3 HMAC-SHA256-192 |网络协议
  26900 | 26900 SNMPv3 HMAC-SHA384-256 |网络协议
  27300 | SNMPv3 HMAC-SHA512-384 |网络协议
   2500 | WPA-EAPOL-PBKDF2 |网络协议
   2501 | WPA-EAPOL-PMK |网络协议
  22000 | WPA-PBKDF2-PMKID+EAPOL |网络协议
  22001 | WPA-PMK-PMKID+EAPOL |网络协议
  16800 | WPA-PMKID-PBKDF2 |网络协议
  16801 | WPA-PMKID-PMK |网络协议
   7300 | 7300 IPMI2 RAKP HMAC-SHA1 |网络协议
  10200 | CRAM-MD5 |网络协议
  16500 | JWT(JSON Web 令牌)|网络协议
  29200 | Radmin3 |网络协议
  19600 | Kerberos 5、etype 17、TGS-REP |网络协议
  19800 | Kerberos 5、etype 17、预身份验证 |网络协议
  28800 | Kerberos 5、etype 17、DB |网络协议
  19700 | Kerberos 5、etype 18、TGS-REP |网络协议
  19900 | 19900 Kerberos 5、etype 18、预身份验证 |网络协议
  28900 | Kerberos 5、etype 18、DB |网络协议
   7500 | Kerberos 5、etype 23、AS-REQ 预验证 |网络协议
  13100 | Kerberos 5、etype 23、TGS-REP |网络协议
  18200 | Kerberos 5、etype 23、AS-REP |网络协议
   5500 | NetNTLMv1 / NetNTLMv1+ESS |网络协议
  27000 | NetNTLMv1 / NetNTLMv1+ESS (NT) | NetNTLMv1 / NetNTLMv1+ESS (NT)网络协议
   5600 | NetNTLMv2 |网络协议
  27100 | NetNTLMv2 (NT)                                             | Network Protocol
  29100 | Flask Session Cookie ($salt.$salt.$pass)                   | Network Protocol
   4800 | iSCSI CHAP authentication, MD5(CHAP)                       | Network Protocol
   8500 | RACF                                                       | Operating System
   6300 | AIX {smd5}                                                 | Operating System
   6700 | AIX {ssha1}                                                | Operating System
   6400 | AIX {ssha256}                                              | Operating System
   6500 | AIX {ssha512}                                              | Operating System
   3000 | 3000 LM |操作系统
  19000 | QNX /etc/shadow (MD5) | QNX /etc/shadow (MD5) |操作系统
  19100 | QNX /etc/shadow (SHA256) | QNX /etc/shadow (SHA256) |操作系统
  19200 | QNX /etc/shadow (SHA512) | QNX /etc/shadow (SHA512) |操作系统
  15300 | DPAPI 主密钥文件 v1(上下文 1 和 2)|操作系统
  15310 | DPAPI 主密钥文件 v1(上下文 3)|操作系统
  15900 | DPAPI 主密钥文件 v2(上下文 1 和 2)|操作系统
  15910 | DPAPI 主密钥文件 v2(上下文 3)|操作系统
   7200 | 7200 GRUB 2 |操作系统
  12800 | MS-AzureSync PBKDF2-HMAC-SHA256 |操作系统
  12400 | BSDi Crypt,扩展 DES |操作系统
   1000 | NTLM |操作系统
   9900 | Radmin2 |操作系统
   5800 |三星 Android 密码/PIN |操作系统
  28100 | Windows Hello PIN/密码 |操作系统
  13800 | Windows Phone 8+ PIN/密码 |操作系统
   2410 | 2410思科-ASA MD5 |操作系统
   9200 |思科-IOS $8$ (PBKDF2-SHA256) |操作系统
   9300 | Cisco-IOS $9$(scrypt)|操作系统
   5700 | Cisco-IOS 类型 4 (SHA256) |操作系统
   2400 |思科-PIX MD5 |操作系统
   8100 | Citrix NetScaler (SHA1) | Citrix NetScaler (SHA1) | Citrix NetScaler (SHA1) | Citrix NetScaler (SHA1)操作系统
  22200 | Citrix NetScaler (SHA512) | Citrix NetScaler (SHA512) | Citrix NetScaler (SHA512)操作系统
   1100 |域缓存凭据 (DCC)、MS 缓存 |操作系统
   2100 | 2100域缓存凭据 2 (DCC2)、MS 缓存 2 |操作系统
   7000 | FortiGate (FortiOS) |操作系统
  26300 | FortiGate256 (FortiOS256) |操作系统
    125 |阿鲁巴操作系统 |操作系统
    501 |瞻博网络 IVE |操作系统
     22 |瞻博网络 NetScreen/SSG (ScreenOS) |操作系统
  15100 |瞻博网络/NetBSD sha1crypt |操作系统
  26500 | iPhone 密码(UID 密钥 + 系统密钥包)|操作系统
    122 | 122 macOS v10.4、macOS v10.5、macOS v10.6 |操作系统
   1722 | macOS v10.7 |操作系统
   7100 | macOS v10.8+ (PBKDF2-SHA512) |操作系统
   3200 | bcrypt $2*$, Blowfish (Unix) | bcrypt $2*$操作系统
    500 | md5crypt、MD5 (Unix)、Cisco-IOS $1$ (MD5) | md5crypt、MD5 (Unix)、Cisco-IOS $1$ (MD5)操作系统
   1500 | descrypt、DES (Unix)、传统 DES |操作系统
  29000 | sha1($salt.sha1(utf16le($用户名).':'.utf16le($pass))) |操作系统
   7400 | sha256crypt $5$,SHA256 (Unix) |操作系统
   1800 | 1800 sha512crypt $6$,SHA512 (Unix) |操作系统
  24600 | SQL密码|数据库服务器
    131 | MSSQL (2000) |数据库服务器
    132 | MSSQL (2005) |数据库服务器
   1731 | MSSQL(2012、2014)|数据库服务器
  24100 | MongoDB ServerKey SCRAM-SHA-1 |数据库服务器
  24200 | MongoDB 服务器密钥 SCRAM-SHA-256 |数据库服务器
     12 | PostgreSQL |数据库服务器
  11100 | 11100 PostgreSQL CRAM(MD5)|数据库服务器
  28600 | PostgreSQL SCRAM-SHA-256 |数据库服务器
   3100 | Oracle H:类型(Oracle 7+)|数据库服务器
    112 | Oracle S:类型(Oracle 11+)|数据库服务器
  12300 | Oracle T:类型(Oracle 12+)|数据库服务器
   7401 | MySQL $A$ (sha256crypt) | MySQL $A$ (sha256crypt) | MySQL $A$ (sha256crypt)数据库服务器
  11200 | MySQL CRAM(SHA1)|数据库服务器
    200 | MySQL323 |数据库服务器
    300 | 300 MySQL4.1/MySQL5 |数据库服务器
   8000 | Sybase ASE |数据库服务器
   8300 | DNSSEC(NSEC3)| FTP、HTTP、SMTP、LDAP 服务器
  25900 | KNX IP Secure - 设备身份验证代码 | FTP、HTTP、SMTP、LDAP 服务器
  16400 | CRAM-MD5 鸽舍 | FTP、HTTP、SMTP、LDAP 服务器
   1411 | SSHA-256(Base64)、LDAP {SSHA256} | FTP、HTTP、SMTP、LDAP 服务器
   1711 | SSHA-512(Base64)、LDAP {SSHA512} | FTP、HTTP、SMTP、LDAP 服务器
  24900 | 24900大华认证MD5 | FTP、HTTP、SMTP、LDAP 服务器
  10901 | RedHat 389-DS LDAP (PBKDF2-HMAC-SHA256) | FTP、HTTP、SMTP、LDAP 服务器
  15000 | FileZilla 服务器 >= 0.9.55 | FTP、HTTP、SMTP、LDAP 服务器
  12600 | ColdFusion 10+ | FTP、HTTP、SMTP、LDAP 服务器
   1600 | Apache $apr1$ MD5,md5apr1,MD5 (APR) | FTP、HTTP、SMTP、LDAP 服务器
    141 | Episerver 6.x < .NET 4 | FTP、HTTP、SMTP、LDAP 服务器
   1441 | Episerver 6.x >= .NET 4 | FTP、HTTP、SMTP、LDAP 服务器
   1421 | 1421 hMail服务器 | FTP、HTTP、SMTP、LDAP 服务器
    101 | nsldap、SHA-1(Base64)、Netscape LDAP SHA | FTP、HTTP、SMTP、LDAP 服务器
    111 | nsldaps、SSHA-1(Base64)、Netscape LDAP SSHA | FTP、HTTP、SMTP、LDAP 服务器
   7700 | SAP CODVN B(条形码)|企业应用软件 (EAS) 
   7701 | SAP CODVN B (BCODE) 来自 RFC_READ_TABLE |企业应用软件 (EAS) 
   7800 | SAP CODVN F/G(密码)|企业应用软件 (EAS) 
   7801 | SAP CODVN F/G(密码)来自 RFC_READ_TABLE |企业应用软件 (EAS)
  10300| SAP CODVN H (PWDSALTEDHASH) iSSHA-1 | SAP CODVN H (PWDSALTEDHASH) iSSHA-1企业应用软件 (EAS) 
    133 |仁科 |企业应用软件 (EAS) 
  13500 | PeopleSoft PS_TOKEN |企业应用软件 (EAS) 
  21500 | SolarWinds猎户座|企业应用软件 (EAS) 
  21501 | SolarWinds Orion v2 |企业应用软件 (EAS) 
     24 | SolarWinds Serv-U |企业应用软件 (EAS) 
   8600 | Lotus Notes/Domino 5 |企业应用软件 (EAS)
   8700 | Lotus Notes/Domino 6 |企业应用软件 (EAS) 
   9100 | Lotus Notes/Domino 8 |企业应用软件 (EAS) 
  26200 | OpenEdge 进度编码 |企业应用软件 (EAS) 
  20600 | Oracle 运输管理 (SHA256) |企业应用软件 (EAS) 
   4711 |华为 sha1(md5($pass).$salt) |企业应用软件 (EAS) 
  20711 | AuthMe sha256 |企业应用软件 (EAS) 
  22400 | AES 加密 (SHA256) |全盘加密 (FDE)
  27400 | 27400 VMware VMX (PBKDF2-HMAC-SHA1 + AES-256-CBC) |全盘加密 (FDE) 
  14600 | LUKS v1(旧版)|全盘加密 (FDE) 
  29541 | LUKS v1 RIPEMD-160 + AES |全盘加密 (FDE) 
  29542 | LUKS v1 RIPEMD-160 + 蛇 |全盘加密 (FDE) 
  29543 | LUKS v1 RIPEMD-160 + Twofish |全盘加密 (FDE) 
  29511 | LUKS v1 SHA-1 + AES |全盘加密 (FDE) 
  29512 | LUKS v1 SHA-1 + Serpent |全盘加密 (FDE)
  29513 | 29513 LUKS v1 SHA-1 + Twofish |全盘加密 (FDE) 
  29521 | LUKS v1 SHA-256 + AES |全盘加密 (FDE) 
  29522 | LUKS v1 SHA-256 + 蛇 |全盘加密 (FDE) 
  29523 | LUKS v1 SHA-256 + Twofish |全盘加密 (FDE) 
  29531 | LUKS v1 SHA-512 + AES |全盘加密 (FDE) 
  29532 | LUKS v1 SHA-512 + 蛇 |全盘加密 (FDE) 
  29533 | LUKS v1 SHA-512 + Twofish |全盘加密 (FDE)
  13711 | VeraCrypt RIPEMD160 + XTS 512 位(传统)|全盘加密 (FDE) 
  13712 | VeraCrypt RIPEMD160 + XTS 1024 位(传统)|全盘加密 (FDE) 
  13713 | VeraCrypt RIPEMD160 + XTS 1536 位(传统)|全盘加密 (FDE) 
  13741 | VeraCrypt RIPEMD160 + XTS 512 位 + 启动模式(传统)|全盘加密 (FDE) 
  13742 | VeraCrypt RIPEMD160 + XTS 1024 位 + 启动模式(传统)|全盘加密 (FDE) 
  13743 | VeraCrypt RIPEMD160 + XTS 1536 位 + 启动模式(传统)|全盘加密 (FDE) 
  29411 | VeraCrypt RIPEMD160 + XTS 512 位 |全盘加密 (FDE)
  29412 | 29412 VeraCrypt RIPEMD160 + XTS 1024 位 |全盘加密 (FDE) 
  29413 | VeraCrypt RIPEMD160 + XTS 1536 位 |全盘加密 (FDE) 
  29441 | VeraCrypt RIPEMD160 + XTS 512 位 + 启动模式 |全盘加密 (FDE) 
  29442 | VeraCrypt RIPEMD160 + XTS 1024 位 + 启动模式 |全盘加密 (FDE) 
  29443 | VeraCrypt RIPEMD160 + XTS 1536 位 + 启动模式 |全盘加密 (FDE) 
  13751 | VeraCrypt SHA256 + XTS 512 位(旧版)|全盘加密 (FDE) 
  13752 | VeraCrypt SHA256 + XTS 1024 位(旧版)|全盘加密 (FDE)
  13753 | 13753 VeraCrypt SHA256 + XTS 1536 位(旧版)|全盘加密 (FDE) 
  13761 | VeraCrypt SHA256 + XTS 512 位 + 启动模式(传统)|全盘加密 (FDE) 
  13762 | VeraCrypt SHA256 + XTS 1024 位 + 启动模式(传统)|全盘加密 (FDE) 
  13763 | VeraCrypt SHA256 + XTS 1536 位 + 启动模式(传统)|全盘加密 (FDE) 
  29451 | VeraCrypt SHA256 + XTS 512 位 |全盘加密 (FDE) 
  29452 | VeraCrypt SHA256 + XTS 1024 位 |全盘加密 (FDE) 
  29453 | VeraCrypt SHA256 + XTS 1536 位 |全盘加密 (FDE)
  29461 | 29461 VeraCrypt SHA256 + XTS 512 位 + 启动模式 |全盘加密 (FDE) 
  29462 | VeraCrypt SHA256 + XTS 1024 位 + 启动模式 |全盘加密 (FDE) 
  29463 | VeraCrypt SHA256 + XTS 1536 位 + 启动模式 |全盘加密 (FDE) 
  13721 | VeraCrypt SHA512 + XTS 512 位(旧版)|全盘加密 (FDE) 
  13722 | VeraCrypt SHA512 + XTS 1024 位(旧版)|全盘加密 (FDE) 
  13723 | VeraCrypt SHA512 + XTS 1536 位(旧版)|全盘加密 (FDE) 
  29421 | VeraCrypt SHA512 + XTS 512 位 |全盘加密 (FDE)
  29422 | 29422 VeraCrypt SHA512 + XTS 1024 位 |全盘加密 (FDE) 
  29423 | VeraCrypt SHA512 + XTS 1536 位 |全盘加密 (FDE) 
  13771 | VeraCrypt Streebog-512 + XTS 512 位(旧版)|全盘加密 (FDE) 
  13772 | VeraCrypt Streebog-512 + XTS 1024 位(旧版)|全盘加密 (FDE) 
  13773 | VeraCrypt Streebog-512 + XTS 1536 位(旧版)|全盘加密 (FDE) 
  13781 | VeraCrypt Streebog-512 + XTS 512 位 + 启动模式(传统)|全盘加密 (FDE) 
  13782 | VeraCrypt Streebog-512 + XTS 1024 位 + 启动模式(传统)|全盘加密 (FDE)
  13783 | VeraCrypt Streebog-512 + XTS 1536 位 + 启动模式(传统)|全盘加密 (FDE) 
  29471 | VeraCrypt Streebog-512 + XTS 512 位 |全磁盘加密 (FDE) 
  29472 | VeraCrypt Streebog-512 + XTS 1024 位 |全盘加密 (FDE) 
  29473 | VeraCrypt Streebog-512 + XTS 1536 位 |全盘加密 (FDE) 
  29481 | VeraCrypt Streebog-512 + XTS 512 位 + 启动模式 |全盘加密 (FDE) 
  29482 | VeraCrypt Streebog-512 + XTS 1024 位 + 启动模式 |全盘加密 (FDE) 
  29483 | VeraCrypt Streebog-512 + XTS 1536 位 + 启动模式 |全盘加密 (FDE)
  13731 | VeraCrypt Whirlpool + XTS 512 位(旧版)|全盘加密 (FDE) 
  13732 | VeraCrypt Whirlpool + XTS 1024 位(旧版)|全盘加密 (FDE) 
  13733 | VeraCrypt Whirlpool + XTS 1536 位(旧版)|全盘加密 (FDE) 
  29431 | VeraCrypt Whirlpool + XTS 512 位 |全盘加密 (FDE) 
  29432 | VeraCrypt Whirlpool + XTS 1024 位 |全盘加密 (FDE) 
  29433 | VeraCrypt Whirlpool + XTS 1536 位 |全盘加密 (FDE) 
  23900 | BestCrypt v3 卷加密 |全盘加密 (FDE)
  16700 |文件保险箱 2 |全盘加密 (FDE) 
  27500 | VirtualBox(PBKDF2-HMAC-SHA256 和 AES-128-XTS)|全盘加密 (FDE) 
  27600 | VirtualBox(PBKDF2-HMAC-SHA256 和 AES-256-XTS)|全盘加密 (FDE) 
  20011 | DiskCryptor SHA512 + XTS 512 位 |全盘加密 (FDE) 
  20012 | DiskCryptor SHA512 + XTS 1024 位 |全盘加密 (FDE) 
  20013 | DiskCryptor SHA512 + XTS 1536 位 |全盘加密 (FDE) 
  22100 | BitLocker |全盘加密 (FDE)
  12900 | 12900 Android FDE(三星 DEK)|全盘加密 (FDE) 
   8800 | Android FDE <= 4.3 |全盘加密 (FDE) 
  18300 |苹果文件系统(APFS)|全盘加密 (FDE) 
   6211 | TrueCrypt RIPEMD160 + XTS 512 位(传统)|全盘加密 (FDE) 
   6212 | TrueCrypt RIPEMD160 + XTS 1024 位(传统)|全盘加密 (FDE) 
   6213 | TrueCrypt RIPEMD160 + XTS 1536 位(传统)|全盘加密 (FDE) 
   6241 | TrueCrypt RIPEMD160 + XTS 512 位 + 启动模式(传统)|全盘加密 (FDE)
   6242 | TrueCrypt RIPEMD160 + XTS 1024 位 + 启动模式(传统)|全盘加密 (FDE) 
   6243 | TrueCrypt RIPEMD160 + XTS 1536 位 + 启动模式(传统)|全盘加密 (FDE) 
  29311 | TrueCrypt RIPEMD160 + XTS 512 位 |全盘加密 (FDE) 
  29312 | TrueCrypt RIPEMD160 + XTS 1024 位 |全盘加密 (FDE) 
  29313 | TrueCrypt RIPEMD160 + XTS 1536 位 |全盘加密 (FDE) 
  29341 | TrueCrypt RIPEMD160 + XTS 512 位 + 启动模式 |全盘加密 (FDE) 
  29342 | TrueCrypt RIPEMD160 + XTS 1024 位 + 启动模式 |全盘加密 (FDE)
  29343 | 29343 TrueCrypt RIPEMD160 + XTS 1536 位 + 启动模式 |全盘加密 (FDE) 
   6221 | TrueCrypt SHA512 + XTS 512 位(旧版)|全盘加密 (FDE) 
   6222 | TrueCrypt SHA512 + XTS 1024 位(旧版)|全盘加密 (FDE) 
   6223 | TrueCrypt SHA512 + XTS 1536 位(旧版)|全盘加密 (FDE) 
  29321 | TrueCrypt SHA512 + XTS 512 位 |全盘加密 (FDE) 
  29322 | TrueCrypt SHA512 + XTS 1024 位 |全盘加密 (FDE) 
  29323 | TrueCrypt SHA512 + XTS 1536 位 |全盘加密 (FDE)
   6231 | TrueCrypt Whirlpool + XTS 512 位(旧版)|全盘加密 (FDE) 
   6232 | TrueCrypt Whirlpool + XTS 1024 位(旧版)|全盘加密 (FDE) 
   6233 | TrueCrypt Whirlpool + XTS 1536 位(旧版)|全盘加密 (FDE) 
  29331 | TrueCrypt Whirlpool + XTS 512 位 |全盘加密 (FDE) 
  29332 | TrueCrypt Whirlpool + XTS 1024 位 |全盘加密 (FDE) 
  29333 | TrueCrypt Whirlpool + XTS 1536 位 |全盘加密 (FDE) 
  12200 | eCryptfs |全盘加密 (FDE)
  10400 | 10400 PDF 1.1 - 1.3 (Acrobat 2 - 4) | PDF 1.1 - 1.3 (Acrobat 2 - 4)文件
  10410 | PDF 1.1 - 1.3 (Acrobat 2 - 4),对撞机 #1 |文件
  10420 | PDF 1.1 - 1.3 (Acrobat 2 - 4),对撞机 #2 |文件
  10500 | PDF 1.4 - 1.6(Acrobat 5 - 8)|文件
  25400 | PDF 1.4 - 1.6 (Acrobat 5 - 8) - 用户和所有者通行证 |文件
  10600 | PDF 1.7 级别 3 (Acrobat 9) |文件
  10700 | PDF 1.7 级别 8 (Acrobat 10 - 11) |文件
   9400 |微软 Office 2007 |文件
   9500 |微软 Office 2010 |文档
   9600 | 9600微软 Office 2013 |文件
  25300 | MS Office 2016 - 工作表保护 |文件
   9700 | MS Office <= 2003 $0/$1,MD5 + RC4 |文件
   9710 | MS Office <= 2003 $0/$1,MD5 + RC4,对撞机 #1 |文件
   9720 | MS Office <= 2003 $0/$1,MD5 + RC4,对撞机 #2 |文件
   9810 | MS Office <= 2003 $3,SHA1 + RC4,对撞机 #1 |文件
   9820 | MS Office <= 2003 $3,SHA1 + RC4,对撞机 #2 |文件
   9800 | MS Office <= 2003 $3/$4,SHA1 + RC4 |文件
  18400 |开放文档格式 (ODF) 1.2(SHA-256、AES)|文档
  18600 |开放文档格式 (ODF) 1.1(SHA-1、Blowfish)|文件
  16200 |苹果安全笔记 |文件
  23300 |苹果 iWork |文件
   6600 | 1Password、敏捷钥匙串 |密码管理器
   8200 | 1密码、云钥匙扣 |密码管理器
   9000 |密码保险箱 v2 |密码管理器
   5200 |密码保险箱 v3 |密码管理器
   6800 | LastPass + LastPass 嗅探 |密码管理器
  13400 | KeePass 1 (AES/Twofish) 和 KeePass 2 (AES) |密码管理器
  29700 | KeePass 1 (AES/Twofish) 和 KeePass 2 (AES) - 仅密钥文件模式 |密码管理器
  23400 |比特沃登 |密码管理器
  16900 | Ansible Vault |密码管理器
  26000 | Mozilla key3.db |密码管理器
  26100 | Mozilla key4.db |密码管理器
  23100 |苹果钥匙扣|密码管理器
  11600 | 7-拉链 |档案
  12500 | 12500 RAR3-hp |存档
  23800 | RAR3-p(压缩)|存档
  23700 | RAR3-p(未压缩)|存档
  13000 | RAR5 |存档
  17220 | PKZIP(压缩多文件)|档案
  17200 | PKZIP(压缩)|档案
  17225 | PKZIP(混合多文件)|档案
  17230 | PKZIP(仅混合多文件校验和)|档案
  17210 | PKZIP(未压缩)|档案
  20500 | 20500 PKZIP 主密钥 |档案
  20510 | PKZIP 主密钥(6 字节优化)|档案
  23001 | SecureZIP AES-128 |档案
  23002 | SecureZIP AES-192 |档案
  23003 | SecureZIP AES-256 |档案
  13600 | WinZip |档案
  18900 |安卓备份|存档
  24700 |东西5 |存档
  13200 |斧头地穴 1 |档案
  13300 | AxCrypt 1 内存中 SHA1 |存档
  23500 | AxCrypt 2 AES-128 | AxCrypt 2 AES-128 |存档
  23600 | AxCrypt 2 AES-256 | AxCrypt 2 AES-256档案
  14700 | iTunes 备份 < 10.0 |存档
  14800 | iTunes 备份 >= 10.0 |存档
   8400 | WBB3(Woltlab 燃烧板)|论坛、CMS、电子商务
   2612 | PHPS |论坛、CMS、电子商务
    121 | SMF(简单机器论坛)> v1.1 |论坛、CMS、电子商务
   3711 | 3711 MediaWiki B 型 |论坛、CMS、电子商务
   4521 | Redmine |论坛、CMS、电子商务
  24800 | Umbraco HMAC-SHA1 |论坛、CMS、电子商务
     11 | Joomla < 2.5.18 |论坛、CMS、电子商务
  13900 |开放购物车 |论坛、CMS、电子商务
  11000 | Presta 商店 |论坛、CMS、电子商务
  16000 |行程码 |论坛、CMS、电子商务
   7900 | Drupal7 |论坛、CMS、电子商务
   4522 |潘BB |论坛、CMS、电子商务
   2811 | MyBB 1.2+、IPB2+(Invision 电源板)|论坛、CMS、电子商务
   2611 | vBulletin < v3.8.5 |论坛、CMS、电子商务
   2711 | vBulletin >= v3.8.5 |论坛、CMS、电子商务
  25600 | bcrypt(md5($pass)) / bcryptmd5 | bcrypt(md5($pass)) / bcryptmd5 |论坛、CMS、电子商务
  25800 | bcrypt(sha1($pass)) / bcryptsha1 | bcrypt(sha1($pass)) / bcryptsha1 |论坛、CMS、电子商务
  28400 | 28400 bcrypt(sha512($pass)) / bcryptsha512 | bcryptsha512论坛、CMS、电子商务
     21 | osCommerce,xt:商务 |论坛、CMS、电子商务
  18100 | TOTP(HMAC-SHA1)|一次性密码
   2000 |标准输出|明文
  99999 |明文|明文
  21600 | Web2py pbkdf2-sha512 | Web2py pbkdf2-sha512框架
  10000 |姜戈 (PBKDF2-SHA256) |框架
    124 |姜戈 (SHA-1) |框架
  12001 | 12001 Atlassian(PBKDF2-HMAC-SHA1)|框架
  19500 | Ruby on Rails Restful 身份验证 |框架
  27200 | Ruby on Rails Restful Auth(一轮,无站点密钥)|框架
  30000 | Python Werkzeug MD5 (HMAC-MD5 (key = $salt)) | Python Werkzeug MD5 (HMAC-MD5 (key = $salt)) |框架
  30120 | Python Werkzeug SHA256 (HMAC-SHA256 (key = $salt)) |框架
  20200 | Python passlib pbkdf2-sha512 | Python passlib pbkdf2-sha512 |框架
  20300 | Python passlib pbkdf2-sha256 | Python passlib pbkdf2-sha256 |框架
  20400 | Python passlib pbkdf2-sha1 | Python passlib pbkdf2-sha1 |框架
  24410 | PKCS#8 私钥 (PBKDF2-HMAC-SHA1 + 3DES/AES) |私钥
  24420 | 24420 PKCS#8 私钥 (PBKDF2-HMAC-SHA256 + 3DES/AES) |私钥
  15500| JKS Java 密钥存储私钥 (SHA1) |私钥
  22911 | RSA/DSA/EC/OpenSSH 私钥 ($0$) |私钥
  22921 | RSA/DSA/EC/OpenSSH 私钥 ($6$) |私钥
  22931 | RSA/DSA/EC/OpenSSH 私钥(1 美元、3 美元)|私钥
  22941 | RSA/DSA/EC/OpenSSH 私钥 ($4$) |私钥
  22951 | RSA/DSA/EC/OpenSSH 私钥 ($5$) |私钥
  23200 | XMPP SCRAM PBKDF2-SHA1 |即时通讯服务
  28300 | 28300 Teamspeak 3(频道哈希)|即时通讯服务
  22600 | Telegram 桌面版 < v2.1.14 (PBKDF2-HMAC-SHA1) |即时通讯服务
  24500 | Telegram 桌面版 >= v2.1.14 (PBKDF2-HMAC-SHA512) |即时通讯服务
  22301 | Telegram 移动应用程序密码 (SHA256) |即时消息服务
     23 | Skype |即时通讯服务
  29600 | Terra Station 钱包 (AES256-CBC(PBKDF2($pass))) |加密货币钱包
  26600 | MetaMask 钱包 |加密货币钱包
  21000 | 21000比特股 v0.x - sha512(sha512_bin(pass)) |加密货币钱包
  28501 |比特币 WIF 私钥 (P2PKH),压缩 |加密货币钱包
  28502 |比特币 WIF 私钥 (P2PKH),未压缩 |加密货币钱包
  28503 |比特币 WIF 私钥(P2WPKH、Bech32),压缩 |加密货币钱包
  28504 |比特币 WIF 私钥(P2WPKH、Bech32),未压缩 |加密货币钱包
  28505 |比特币 WIF 私钥 (P2SH(P2WPKH)),压缩 |加密货币钱包
  28506 |比特币 WIF 私钥 (P2SH(P2WPKH)),未压缩 |加密货币钱包
  11300 |比特币/莱特币 wallet.dat |加密货币钱包
  16600 |电子钱包(盐型 1-3)|加密货币钱包
  21700 |电子钱包(盐型 4)|加密货币钱包
  21800 |电子钱包(盐型 5)|加密货币钱包
  12700 |区块链,我的钱包 |加密货币钱包
  15200 |区块链,我的钱包,V2 |加密货币钱包
  18800 |区块链,我的钱包,第二个密码(SHA256)|加密货币钱包
  25500 | Stargazer 恒星钱包 XLM |加密货币钱包
  16300 |以太坊预售钱包,PBKDF2-HMAC-SHA256 |加密货币钱包
  15600 |以太坊钱包,PBKDF2-HMAC-SHA256 |加密货币钱包
  15700 |以太坊钱包,SCRYPT |加密货币钱包
  22500 | MultiBit 经典.key (MD5) |加密货币钱包
  27700 | MultiBit 经典 .wallet (scrypt) |加密货币钱包
  22700 |多位高清 (scrypt) |加密货币钱包
  28200 | Exodus 桌面钱包 (scrypt) |加密货币钱包

- [ Brain 客户端功能 ] - 

  # |特点
 ==+======== 
  1 |发送散列密码
  2 |发送攻击位置
  3 |发送散列密码和攻击位置

- [ 输出文件格式 ] - 

  # |格式
 ==+======== 
  1 |哈希[:盐] 
  2 |普通
  3 |十六进制_平原
  4 |破解位置
  5 |绝对时间戳
  6 |相对时间戳

- [规则调试模式] - 

  # |格式
 ==+======== 
  1 |发现规则
  2 |原词
  3 |原文:发现规则
  4 |原始单词:查找规则:处理后的单词
  5 |原始单词:查找规则:已处理单词:单词列表

- [ 攻击模式 ] - 

  # |模式
 ==+====== 
  0 |直
  1 |组合
  3 |暴力破解
  6 |混合单词表 + 掩码
  7 |混合蒙版 + 单词表
  9 |关联

- [内置字符集] - 

  ? |字符集
 ==+========== 
  l | abcdefghijklmnopqrstuvwxyz [az] 
  u | ABCDEFGHIJKLMNOPQRSTUVWXYZ [AZ] 
  d | 0123456789 [0-9]
  小时 | 0123456789abcdef [0-9a-f] 
  H | 0123456789ABCDEF [0-9A-F] 
  s | !"#$%&'()*+,-./:;<=>?@[\]^_`{|}~ 
  a | ?l?u?d?s 
  b | 0x00 - 0xff 

- [ OpenCL设备类型 ] - 

  # | 设备类型
 ==+=========== 
  1 | CPU 
  2 
  | FPGA、DSP、协处理器

- [ 工作负载配置文件 ] -

  #|性能|运行时 |功耗|桌面影响
 ==+==============+==========+====================+ ================= 
  1 |低| 2 毫秒 |低|最小
  2 |默认 | 12 毫秒 |经济|引人注目
  3 |高| 96 毫秒 |高|反应迟钝
  4 |噩梦| 480 毫秒 |疯狂| Headless 

- [ 许可证 ] - 

  hashcat 根据 MIT 许可证获得许可
  版权和许可条款列于 docs/license.txt 

- [ 基本示例 ] -

  攻击 - |哈希-|
  模式|类型 |命令示例
 ==================+========+====================== ===============================================
  词汇表 | $P$| hashcat -a 0 -m 400 example400.hash example.dict
  单词表 + 规则 | hashcat -a 0 -m 400 example400.hash example.dict MD5 | hashcat -a 0 -m 0 example0.hash example.dict -r 规则/best64.rule
  暴力破解 | MD5 | hashcat -a 3 -m 0 example0.hash ?a?a?a?a?a?a
  组合器 | MD5 | hashcat -a 1 -m 0 example0.hash example.dict example.dict
  关联 | hashcat -a 1 -m 0 example0.hash example.dict example.dict $1$ | hashcat -a 9 -m 500 example500.hash 1word.dict -r Rules/best64.rule

如果您仍然不知道刚刚发生了什么,请尝试以下页面:

* https://hashcat.net/wiki/#howtos_videos_papers_articles_etc_in_the_wild 
* https ://hashcat.net/faq/

如果您认为需要真人的帮助,请访问 hashcat Discord:

* https://hashcat.net/discord

默认值

属性 价值 笔记
–哈希类型 0  
–攻击模式 0  
– 版本 0  
– 帮助 0  
– 安静的 0  
–十六进制字符集 0  
–十六进制盐 0  
–十六进制单词列表 0  
– 力量 0 除非您是开发人员,否则请勿使用此功能
– 地位 0  
–状态-json 0  
–状态计时器 10  
–stdin-超时-中止 120  
–机器可读 0  
–不断猜测 0  
–自检禁用 0  
–环回 0  
–马尔科夫-hcstat2 hashcat.hcstat2  
–马尔可夫-禁用 0  
–马尔可夫经典 0  
–马尔可夫阈值 0  
–运行时 0  
– 会议 哈希猫  
– 恢复 0  
–恢复禁用 0  
–恢复文件路径    
–输出文件    
–输出文件格式 1,2  
–outfile-autohex-禁用 0  
–outfile-检查计时器 5  
–wordlist-autohex-禁用 0  
–分隔符 :  
–标准输出 0  
– 展示 0  
– 左边 0  
–用户名 0  
– 消除 0  
–删除计时器 60  
–potfile-禁用 0  
–potfile 路径 hashcat.potfile  
–编码来源 UTF8  
–编码到 UTF8  
–调试模式 0  
–调试文件    
–归纳目录 hashcat.induct  
–outfile-检查目录 hashcat.outfiles  
–日志文件禁用 0  
–hccapx-消息对 0  
–nonce-错误更正 8  
–键盘布局映射    
–truecrypt-密钥文件    
–veracrypt-密钥文件    
–veracrypt-pim-启动 第485章  
–veracrypt-pim-stop 第485章  
– 基准 0  
–基准测试-全部 0  
–仅速度 0  
–仅进度 0  
–段大小 33554432  
–位图最小值 16  
–位图最大 18  
–cpu亲和力    
–钩子线程 0  
–哈希信息 0 所有哈希类型(使用 -m [hash-type] 指定一种)
–示例哈希 0  
–后端忽略cuda 0  
–后端-忽略-opencl 0  
–后端信息 0  
–后端设备   默认值:所有 GPU(如果可用)
–opencl-设备类型   默认值:GPU(如果可用)
–优化内核启用 0  
–工作负载配置文件 2  
–内核加速 0 默认:自动调谐
–内核循环 0 默认:自动调谐
–内核线程 0 默认:自动调谐
–后端向量宽度 0 默认:自动调谐
–旋转潮湿 0  
–hwmon-禁用 0  
–hwmon-临时中止 90  
–scrypt-tmto 0 默认:自动调谐
– 跳过 0  
– 限制 0  
–键空间 0  
–规则左 :  
–规则权 :  
–规则文件    
–生成规则 0  
–生成规则func-min 1  
–生成规则函数最大值 4  
–生成规则种子 0  
–自定义字符集1 ?l?d?u #
–自定义字符集2 ?l?d #
–自定义字符集3 ?l?d*!$@_ #
–自定义字符集4   #
–增量 0  
–增量最小值 1  
–增量最大 最大脉冲宽度 限制取决于算法和纯/优化模式
–慢速候选者 0  
–大脑服务器 0  
–大脑服务器计时器 300  
–大脑客户端 0  
–大脑客户端功能 2  
–脑宿主 本地主机  
–大脑端口 6863  
–大脑密码 $随机  
–大脑会议 $计算的  
–brain-session-白名单    

注意:如果在执行掩码攻击时未指定任何掩码(-a 3),则使用以下默认掩码:?1?2?2?2?2?2?2?3?3?3?3 ?d?d?d?d

# 指示仅与默认掩码一起使用 的所有自定义字符集值(即,当根本没有指定掩码时)。这一点尤其重要,因为否则一些用户会将 ?1(问号和数字一)与 ?l(问号和小写字母 l)等混淆。

支持的攻击模式

状态输出

状态输出字段如下:

地位 描述
会议 hashcat 的此会话的会话名称。默认为“hashcat”。可以用–session来改变
地位 此会话的状态 – 可以是暂停、运行、耗尽(并非所有哈希值均已破解,但攻击已完成 – 这不是错误!)或已破解(所有目标哈希值均已破解)之一
哈希模式 哪种哈希模式(哈希类型)正在受到攻击 – 名称和编号
哈希目标 被攻击的目标哈希或哈希文件
开始时间 挂钟(绝对)攻击开始时间和相对经过时间
预计时间 预计攻击结束时,挂钟和剩余时间
内核特性 所使用的内核是否是优化的内核
猜测基础 攻击的基本输入 – 通常是单词列表或掩码
猜谜模组 攻击的修改输入 – 因攻击类型而异
猜测队列 显示此攻击中有多少个猜测基本输入(单词列表、掩码),以及我们当前正在使用哪一个
速度.#N 每台设备的破解速度(以每秒哈希数为单位)和速度参数
速度。#* 破解速度(以每秒哈希数为单位)和速度参数,在所有设备上聚合
已恢复 已恢复多少目标哈希值 – 所有攻击(总计)以及本次攻击期间(新)
其余的 还剩下多少目标没有被破解
恢复/时间 每分钟、每小时和每天的恢复率 – 当前和平均
进步 这次攻击的进展,以候选人的百分比表示
被拒绝 有多少候选人因不适用(太长等)而被拒绝
还原点 距离我们到达下一个还原点需要多长时间 – 请注意,这可能会很长,具体取决于哈希类型
恢复.Sub.#N 待定
候选引擎 如何生成候选人(设备生成器等)
候选人.#N 在指定设备上尝试的候选者范围
硬件.周一.#N 每个设备的硬件状态 – 温度、风扇速度、利用率、核心时钟速度、内存速度、总线速度

状态输入选项如下:

选项 目的
[地位 强制显示完整状态信息。当您想要立即查看状态而不是等到达到 –status-timer 时间时很有用
[p]原因/[r]继续 暂停和恢复当前攻击
[旁路 跳过当前攻击或掩码并移至下一个。如果此会话中没有剩余攻击,hashcat 将退出
[c]检查点 在下一个检查点退出(而不是立即退出)
[结束 允许当前攻击完成,然后退出。
[辞职 立即退出(无需等待下一个检查点)

解析恢复文件

.restore 文件格式的解释如下:restore

背景

有关以前版本的 hashcat 的信息:

 

转载请保留原文链接:http://blog.hzzx3d.com/2945.html

 

© 版权声明
THE END
喜欢就支持一下吧
点赞69 分享
相关推荐