hashcat是世界上最快、最先进的密码恢复工具。
哈希猫
描述
hashcat是世界上最快、最先进的密码恢复工具。
该版本结合了之前基于CPU的hashcat(现在称为hashcat-legacy)和基于GPU的oclHashcat。
当前版本
当前版本是6.2.6。
资源
-
主页: https: //hashcat.net/hashcat/
-
常见问题解答: https: //hashcat.net/faq/
-
报告问题或请求新功能: https: //github.com/hashcat/hashcat/issues
-
对于破解工作流程有用的补充实用程序(“hashcat-utils”):https://github.com/hashcat/hashcat-utils
截屏
$ hashcat -O -m 24 -a 3 hash.txt ?a?a?a?a?a?at hashcat (v6.2.6) 启动 CUDA API (CUDA 12.3) ============ ======== * 设备 #1:NVIDIA GeForce RTX 4090、6284/24005 MB、128MCU 内核支持的最小密码长度:0 内核支持的最大密码长度: 55 内核支持的最小盐长度:0 内核支持的最大盐长度:51 哈希值:1 个摘要; 1 个独特的摘要,1 个独特的盐 位图:16 位,65536 个条目,0x0000ffff 掩码,262144 字节,5/13 旋转 应用的优化器: * 优化内核 * 零字节 * 预计算初始化 * 早期跳过 * 未迭代 * 前置-盐 *单哈希 * Single-Salt * Brute-Force * Raw-Hash Watchdog:温度中止触发器设置为 90c 此攻击所需的主机内存:1475 MB e983672a03adcc9767b24584338eb378:00:hashcat Session.........: hashcat Status.. ……:破解的 哈希模式…………:24(SolarWinds Serv-U) Hash.Target......:e983672a03adcc9767b24584338eb378:00 Time.Started......:2024 年 10 月 16 日星期三 16:48:22(0 秒) Time.Estimated...:10 月 16 日星期三 16:48:22 2024(0 秒) 内核。功能...:优化内核 Guess.Mask......: ?a?a?a?a?a?at [7] Guess.Queue......: 1/1 (100.00%) 速度.#1... ......: 32677.7 MH/s (0.24ms) @ 加速:256 循环:512 Thr:32 Vec:1 已回收........: 1/1 (100.00%) 摘要(总计), 1/1 (100.00%) 摘要(新) 进展........: 973979136/735091890625 (0.13%) ) 被拒绝......: 0/973979136 (0.00%) 恢复点......: 0/857375 (0.00%) Restore.Sub.#1...: 盐:0 放大器:36096-36352 迭代:0-256 Candidate.Engine.: 设备生成器 Candidates.#1...: >}+erat -> @lua|6t Hardware.Mon.#1..:温度:69c 风扇:53% 利用率:100%核心:2565MHz 内存:10251MHz 总线:16 开始:2024 年 10 月 16 日星期三 16:48:16 停止:2024 年 10 月 16 日星期三 16:48:24
选项
hashcat (v6.2.6) 以帮助模式启动 用法:hashcat [选项]... hash|hashfile|hccapxfile [字典|掩码|目录]... - [ 选项 ] - 选项短/长 |类型 |描述 |示例 ==================================+======+========== ===============================================+==== =================== -m, --hash-type |数量 |哈希类型,参考如下(否则自动检测)| -m 1000 -a,--攻击模式|数量 |攻击模式,请参阅下面的参考资料 | -a 3 -V,--版本 | |印刷版 | -h,--帮助| |打印帮助 | --安静| |抑制输出| --十六进制字符集 | |假设字符集以十六进制给出 | --十六进制盐 | |假设盐以十六进制给出 | --十六进制单词列表 | |假设单词列表中的单词以十六进制给出 | --力| |忽略警告 | --已弃用的检查禁用 | |启用已弃用的插件 | --状态| |启用状态屏幕自动更新 | --状态-json | |启用 JSON 格式的状态输出 | --状态计时器|数量 |将状态屏幕更新之间的秒数设置为 X | --status-timer=1 --stdin-超时-中止 |数量 |如果 X 秒内没有来自 stdin 的输入,则中止 | --stdin-timeout-abort=300 --机器可读 | |以机器可读的格式显示状态视图 | --继续猜测| |破解后继续猜测哈希值 | --自测试禁用| |启动时禁用自检功能 | --环回 | |添加新的 plains 到导入目录 | --markov-hcstat2 |文件|指定要使用的 hcstat2 文件 | --markov-hcstat2=my.hcstat2 --markov-禁用 | |禁用马尔可夫链,模拟经典的暴力破解 | --马尔可夫经典 | |启用经典的马尔可夫链,无每个位置 | --马尔可夫逆 | |启用逆马尔可夫链,无每个位置 | -t, --马尔可夫阈值 |数量 |阈值 X 何时停止接受新的马尔可夫链 | -t 50 --运行时 |数量 |运行 X 秒后中止会话 | --运行时=10 --会话|斯特 |定义特定会话名称 | --session=mysession --恢复 | |从 --session | 恢复会话 --恢复禁用| |不写入恢复文件 | --恢复文件路径|文件 |恢复文件具体路径 | --restore-file-path=x.restore -o, --outfile | --restore-file-path=x.restore -o, --outfile |文件 |为恢复的哈希定义输出文件 | -o outfile.txt --outfile 格式 |斯特 |要使用的输出文件格式,以逗号 | 分隔--outfile-format=1,3 --outfile-autohex-disable | --outfile-format=1,3 --outfile-autohex-disable | --outfile-format =1,3 |禁止在输出平原中使用 $HEX[] | --outfile-check-timer | --outfile-check-timer | --outfile-check-timer |数量 |将输出文件检查之间的秒数设置为 X | --outfile-check-timer=30 --wordlist-autohex-disable | --outfile-check-timer=30 --wordlist-autohex-disable | |禁用单词列表中 $HEX[] 的转换 | -p, --分隔符 |查尔 |哈希列表和输出文件的分隔符 | -p : --stdout | |不要破解哈希值,而只打印候选者 | --显示 | |将 hashlist 与 potfile 进行比较;显示破解的哈希值 | --左| |将 hashlist 与 potfile 进行比较;显示未破解的哈希值 | --用户名 | |启用忽略哈希文件中的用户名 | --删除| |哈希值被破解后即可删除 | --删除计时器|数量 |每 X 秒更新一次输入哈希文件 | --remove-timer=30 --potfile-disable | --remove-timer=30 --potfile-disable | --remove-timer=30 --potfile-disable | --remove-timer=30 |不要写potfile | --potfile 路径 |文件| potfile的具体路径| --potfile-path=my.pot --encoding-from | --potfile-path=my.pot --encoding-from |代码|强制从 X | 进行内部字表编码--encoding-from=iso-8859-15 --encoding-to |代码|强制内部字表编码为 X | --encoding-to=utf-32le --调试模式|数量 |定义调试模式(仅通过使用规则混合)| --debug-mode=4 --debug-file | --debug-mode=4 --debug-file |文件 |调试规则的输出文件 | --debug-file=good.log --induction-dir | --debug-file=good.log --induction-dir |目录 |指定用于环回的归纳目录 | --induction=inducts --outfile-check-dir | --induction=inducts --outfile-check-dir |目录 |指定要监视的普通输出文件目录 | --outfile-check-dir=x --logfile-disable | --outfile-check-dir=x --logfile-disable | --outfile- check-dir=x --logfile-disable | |禁用日志文件 | --hccapx-消息对 |数量 |仅加载来自 hccapx 匹配 X | 的消息对--hccapx-消息对=2 --nonce-错误更正 |数量 | BF 大小范围替换 AP 的随机数最后一个字节 | --nonce-error- Corrections=16 --键盘布局映射 |文件|特殊哈希模式的键盘布局映射表| --keyb=german.hckmap --truecrypt-keyfiles | --keyb=german.hckmap --truecrypt-keyfiles |文件|要使用的密钥文件,以逗号 | 分隔--truecrypt-keyf=x.png --veracrypt-keyfiles | --truecrypt-keyf=x.png --veracrypt-keyfiles | --truecrypt-keyf =x.png文件|要使用的密钥文件,以逗号 | 分隔--veracrypt-keyf=x.txt --veracrypt-pim-start | --veracrypt-pim-start | --veracrypt- keyf=x.txt数量 | VeraCrypt 个人迭代乘数启动 | --veracrypt-pim-start=450 --veracrypt-pim-stop | --veracrypt-pim-start=450 --veracrypt-pim-stop |数量 | VeraCrypt个人迭代乘数停止| --veracrypt-pim-stop=500 -b,--基准测试| |运行所选哈希模式的基准测试 | --基准测试全部| |运行所有哈希模式的基准测试(需要 -b) | --仅速度 | |返回预期的攻击速度,然后退出 | --仅进度 | |返回理想的进度步长和处理时间 | -c, --段大小 |数量 |将字文件缓存大小设置为 X | 以 MB 为单位-c 32 --位图最小值 |数量 |将位图允许的最小位数设置为 X | --bitmap-min=24 --bitmap-max | --bitmap-min=24 --bitmap-max |数量 |将位图允许的最大位数设置为 X | --位图最大=24 --cpu 亲和力 |斯特 |锁定CPU设备,用逗号|分隔--cpu-affinity=1,2,3 --hook-threads | --cpu-affinity=1,2,3数量 |设置钩子的线程数(每个计算单元)| --hook-threads=8 --hash-info | --hook-threads=8 --hash-info | |显示每个哈希模式的信息 | --示例哈希值 | | --hash-info | 的别名 --后端忽略-cuda | |不要尝试在启动时打开 CUDA 界面 | --后端忽略-hip | |不要尝试在启动时打开 HIP 界面 | --后端忽略金属 | |不要尝试在启动时打开 Metal 界面 | --backend-ignore-opencl | | --backend-ignore-opencl | |不要尝试在启动时打开 OpenCL 界面 | -I,--后端信息 | |显示系统/环境/后端 API 信息 | -I 或 -II -d, --backend-devices | -I 或 -II -d, --backend-devices |斯特 |要使用的后端设备,以逗号分隔 | -d 1 -D, --opencl-设备类型 |斯特 |要使用的 OpenCL 设备类型,以逗号分隔 | -D 1 -O,--优化内核启用| |启用优化内核(限制密码长度)| -M,--乘法加速禁用| |禁用与处理器数量相乘的内核加速 | -w,--工作负载配置文件|数量 |启用特定的工作负载配置文件,请参阅下面的池 | -w 3 -n, --内核加速 |数量 |手动工作负载调整,将外环步长设置为 X | -n 64 -u,--内核循环|数量 |手动工作负载调整,将内循环步长设置为 X | -u 256 -T,--内核线程|数量 |手动工作负载调整,将线程计数设置为 X | -T 64 --后端矢量宽度 |数量 |手动将后端矢量宽度覆盖为 X | --backend-vector=4 --spin-damp | --backend-vector=4 --spin-damp |数量 |使用 CPU 进行设备同步,以百分比为单位 | --spin-damp=10 --hwmon-disable | --spin-damp=10 --hwmon-disable | |禁用温度和风扇速度读取和触发 | --hwmon-temp-中止 |数量 |如果温度达到 X 摄氏度则中止 | --hwmon-temp-abort=100 --scrypt-tmto |数量 |手动将 scrypt 的 TMTO 值覆盖为 X | --scrypt-tmto=3 -s, --skip | --scrypt-tmto=3 -s, --skip |数量 |从头开始跳过 X 个单词 | -s 1000000 -l, --限制 |数量 |从头开始限制 X 个单词 + 跳过的单词 | -l 1000000 --键空间 | |显示 keyspace base:mod 值并退出 | -j,--规则左 |规则|单个规则应用于左侧单词列表中的每个单词 | -j 'c' -k, --rule-right | -j 'c' -k, --rule-right |规则|单个规则应用于右侧单词列表中的每个单词 | -k '^-' -r, --规则文件 |文件|多个规则应用于单词列表中的每个单词 | -r 规则/best64.rule -g, --生成规则 |数量 |生成 X 个随机规则 | -g 10000 --生成规则函数分钟 |数量 |强制每条规则最少 X 个函数 | --generate-rules-func-max | --生成规则-func-max |数量 |强制每条规则最多 X 个函数 | --generate-rules-func-sel | --生成规则-func-sel |斯特 |对随机规则引擎有效的规则运算符池 | --generate-rules-func-sel=ioTlc --generate-rules-seed | --generate-rules-func-sel=ioTlc --generate-rules-seed | --generate-rules- func-sel=ioTlc --generate-rules-seed数量 |强制 RNG 种子设置为 X | -1,--自定义字符集1 |计算机科学 |用户定义的字符集?1 | -1 ?l?d?u -2, --custom-charset2 | -1 ?l?d?u -2, --custom-charset2 |计算机科学 |用户定义的字符集?2 | -2 ?l?d?s -3,--自定义字符集3 |计算机科学 |用户定义的字符集?3 | -4,--自定义字符集4 |计算机科学 |用户定义的字符集?4 | --识别| |显示输入哈希的所有支持的算法 | --identify my.hash -i,--increment | |启用掩码增量模式 | --增量最小|数量 |从 X | 处开始掩码递增--增量最小=4 --增量最大|数量 |在 X | 处停止掩码增量--increment-max=8 -S, --slow-candidates | --increment-max=8 -S, --slow-candidates | --increment-max=8 -S, --slow-candidates |启用较慢(但高级)的候选生成器 | --大脑服务器 | |启用大脑服务器 | --大脑服务器计时器 |数量 |每 X 秒更新一次大脑服务器转储(分钟:60)| --brain-server-timer=300 -z, --brain-client | --brain-server-timer=300 -z, --brain-client | |启用大脑客户端,激活-S | --brain-client-features | --brain-client-features |数量 |定义大脑客户端功能,见下文 | --brain-client-features=3 --brain-host | --brain-client-features=3 --brain-host |斯特 |大脑服务器主机(IP或域名)| --brain-host=127.0.0.1 --brain-port | --brain-host=127.0.0.1 --brain-port |港口|大脑服务器端口| --大脑端口=13743 --大脑密码 |斯特 |大脑服务器认证密码| --brain-password=bZfhCvGUSjRq --brain-session | --brain-password=bZfhCvGUSjRq --brain-session |十六进制 |覆盖自动计算的大脑会话 | --brain-session=0x2ae611db --brain-session-白名单 | --brain -session=0x2ae611db十六进制 |仅允许给定会话,以逗号 | 分隔--brain-session-whitelist=0x2ae611db - [ 哈希模式 ] - # |名称 |类别 =====+============================================ =================+================================== ======= 900 | MD4 |原始哈希 0 | MD5 |原始哈希 100 | 100 SHA1 |原始哈希 1300 | SHA2-224 |原始哈希 1400 | SHA2-256 |原始哈希值 10800 | SHA2-384 |原始哈希 1700 | SHA2-512 |原始哈希值 17300 | SHA3-224 |原始哈希值 17400 | SHA3-256 |原始哈希值 17500 | SHA3-384 |原始哈希值 17600 | SHA3-512 |原始哈希 6000 | RIPEMD-160 |原始哈希 600 | BLAKE2b-512 |原始哈希 11700 | GOST R 34.11-2012 (Streebog) 256 位,大端 |原始哈希值 11800 | GOST R 34.11-2012 (Streebog) 512 位,大端 |原始哈希 6900 | GOST R 34.11-94 |原始哈希 17010 | GPG (AES-128/AES-256 (SHA-1($pass))) |原始哈希 5100 |半 MD5 |原始哈希 17700 | Keccak-224 |原始哈希值 17800 |凯卡克-256 |原始哈希 17900 | 17900 Keccak-384 |原始哈希值 18000 | Keccak-512 |原始哈希 6100 |漩涡 |原始哈希值 10100 | SipHash |原始哈希 70 | md5(utf16le($pass)) | md5(utf16le($pass)) | md5(utf16le($pass))原始哈希值 170 | sha1(utf16le($pass)) | sha1(utf16le($pass)) |原始哈希 1470 | sha256(utf16le($pass)) | sha256(utf16le($pass)) |原始哈希值 10870 | sha384(utf16le($pass)) | sha384(utf16le($pass)) |原始哈希 1770 | sha512(utf16le($pass)) | sha512(utf16le($pass)) |原始哈希 610 | 610 BLAKE2b-512($pass.$salt) | BLAKE2b-512($pass.$salt) |原始哈希加盐和/或迭代 620 | BLAKE2b-512($盐.$pass) |原始哈希加盐和/或迭代 10 | md5($pass.$salt) | md5($pass.$salt) | md5($pass.$salt)原始哈希加盐和/或迭代 20 | md5($salt.$pass) | md5($salt.$pass) |原始哈希加盐和/或迭代 3800 | md5($salt.$pass.$salt) | md5($salt.$pass.$salt) | 3710 |原始哈希加盐和/或迭代md5($salt.md5($pass)) | md5($salt.md5($pass)) | md5($salt.md5($pass))原始哈希加盐和/或迭代 4110 | md5($salt.md5($pass.$salt)) | md5($salt.md5($pass.$salt)) |原始哈希加盐和/或迭代 4010| md5($salt.md5($salt.$pass)) | md5($salt.md5($salt.$pass)) |原始哈希加盐和/或迭代 21300 | md5($salt.sha1($salt.$pass)) | md5($salt.sha1($salt.$pass)) |原始哈希加盐和/或迭代 40 | md5($salt.utf16le($pass)) | md5($salt.utf16le($pass)) |原始哈希加盐和/或迭代 2600 | md5(md5($pass)) | md5(md5($pass)) | md5(md5($pass)) 3910 |原始哈希加盐和/或迭代md5(md5($pass).md5($salt)) | md5(md5($pass).md5($salt)) |原始哈希加盐和/或迭代 3500 | md5(md5(md5($pass))) | md5(md5(md5($pass))) | md5(md5(md5($pass)))原始哈希加盐和/或迭代 4400 | md5(sha1($pass)) | md5(sha1($pass)) |原始哈希加盐和/或迭代 4410 | 4410 md5(sha1($pass).$salt) | md5(sha1($pass).$salt) |原始哈希加盐和/或迭代 20900 | md5(sha1($pass).md5($pass).sha1($pass)) | md5(sha1($pass).md5($pass).sha1($pass)) |原始哈希加盐和/或迭代 21200 | md5(sha1($salt).md5($pass)) | md5(sha1($salt).md5($pass)) |原始哈希加盐和/或迭代 4300 | md5(strtoupper(md5($pass))) | md5(strtoupper(md5($pass))) | md5(strtoupper(md5($pass)))原始哈希加盐和/或迭代 30 | md5(utf16le($pass).$salt) | md5(utf16le($pass).$salt) | md5(utf16le($pass).$salt)原始哈希加盐和/或迭代 110 | sha1($pass.$salt) | sha1($pass.$salt) |原始哈希加盐和/或迭代 120 | sha1($salt.$pass) | sha1($salt.$pass) |原始哈希加盐和/或迭代 4900 | sha1($salt.$pass.$salt) | sha1($salt.$pass.$salt) |原始哈希加盐和/或迭代 4520 | sha1($salt.sha1($pass)) | sha1($salt.sha1($pass)) |原始哈希加盐和/或迭代 24300 | sha1($salt.sha1($pass.$salt)) | sha1($salt.sha1($pass.$salt)) |原始哈希加盐和/或迭代 140 | sha1($salt.utf16le($pass)) | sha1($salt.utf16le($pass)) |原始哈希加盐和/或迭代 19300 | sha1($salt1.$pass.$salt2) | sha1($salt1.$pass.$salt2) |原始哈希加盐和/或迭代 14400 | sha1(CX) |原始哈希加盐和/或迭代 4700 | sha1(md5($pass)) | sha1(md5($pass)) |原始哈希加盐和/或迭代 4710 | 4710 sha1(md5($pass).$salt) | sha1(md5($pass).$salt) |原始哈希加盐和/或迭代 21100 | sha1(md5($pass.$salt)) | sha1(md5($pass.$salt)) |原始哈希加盐和/或迭代 18500 | sha1(md5(md5($pass))) | sha1(md5(md5($pass))) |原始哈希加盐和/或迭代 4500 | sha1(sha1($pass)) | sha1(sha1($pass)) |原始哈希加盐和/或迭代 4510 | sha1(sha1($pass).$salt) | sha1(sha1($pass).$salt) |原始哈希加盐和/或迭代 5000 | sha1(sha1($salt.$pass.$salt)) |原始哈希加盐和/或迭代 130 | sha1(utf16le($pass).$salt) | sha1(utf16le($pass).$salt) |原始哈希加盐和/或迭代 1410 | 1410 sha256($pass.$salt) | sha256($pass.$salt) |原始哈希加盐和/或迭代 1420 | sha256($salt.$pass) | sha256($salt.$pass) |原始哈希加盐和/或迭代 22300 | sha256($salt.$pass.$salt) | sha256($salt.$pass.$salt) |原始哈希加盐和/或迭代 20720 | sha256($salt.sha256($pass)) | sha256($salt.sha256($pass)) |原始哈希加盐和/或迭代 21420 | sha256($salt.sha256_bin($pass)) | sha256($salt.sha256_bin($pass)) | 第 1440章sha256($salt.utf16le($pass)) | sha256($salt.utf16le($pass)) |原始哈希加盐和/或迭代 20800 | sha256(md5($pass)) | sha256(md5($pass)) |原始哈希加盐和/或迭代 20710 | 20710 sha256(sha256($pass).$salt) | sha256(sha256($pass).$salt) |原始哈希加盐和/或迭代 21400 | sha256(sha256_bin($pass)) | sha256(sha256_bin($pass)) |原始哈希加盐和/或迭代 1430 | sha256(utf16le($pass).$salt) | sha256(utf16le($pass).$salt) |原始哈希加盐和/或迭代 10810 | sha384($pass.$salt) | sha384($pass.$salt) |原始哈希加盐和/或迭代 10820 | sha384($salt.$pass) | sha384($salt.$pass) |原始哈希加盐和/或迭代 10840 | sha384($salt.utf16le($pass)) | sha384($salt.utf16le($pass)) |原始哈希加盐和/或迭代 10830 | sha384(utf16le($pass).$salt) | sha384(utf16le($pass).$salt) |原始哈希加盐和/或迭代 1710 | 1710 sha512($pass.$salt) | sha512($pass.$salt) |原始哈希加盐和/或迭代 1720 | sha512($salt.$pass) | sha512($salt.$pass) |原始哈希加盐和/或迭代 1740 | sha512($salt.utf16le($pass)) | sha512($salt.utf16le($pass)) |原始哈希加盐和/或迭代 1730 | sha512(utf16le($pass).$salt) | sha512(utf16le($pass).$salt) |原始哈希加盐和/或迭代 50 | HMAC-MD5(密钥 = $pass)|原始哈希已验证 60 | HMAC-MD5(密钥 = $盐)|原始哈希值已验证 150 | HMAC-SHA1(密钥 = $pass)|原始哈希值已验证 160 | 160 HMAC-SHA1(密钥 = $盐)|原始哈希已验证 1450 | HMAC-SHA256(密钥 = $pass)|原始哈希已验证 1460 | HMAC-SHA256(密钥 = $salt)|原始哈希已验证 1750 | HMAC-SHA512(密钥 = $pass)|原始哈希值已验证 1760 | HMAC-SHA512(密钥 = $salt)|原始哈希已验证 11750 | HMAC-Streebog-256(密钥 = $pass),大端 |原始哈希已验证 11760 | HMAC-Streebog-256(密钥 = $salt),大端 |原始哈希已验证 11850 | HMAC-Streebog-512(密钥 = $pass),大端 |原始哈希值已验证 11860 | 11860 HMAC-Streebog-512(密钥 = $salt),大端 |原始哈希已验证 28700 |亚马逊 AWS4-HMAC-SHA256 |原始哈希已验证 11500 | CRC32 |原始校验和 27900 | CRC32C | CRC32C |原始校验和 28000 | CRC64琼斯 |原始校验和 18700 | Java 对象 hashCode() |原始校验和 25700 |杂音哈希 |原始校验和 27800 |穆尔穆尔哈希3 |原始校验和 14100 | 3DES(PT = $salt,密钥 = $pass)|原始密码、已知明文攻击 14000 | DES (PT = $salt, key = $pass) |原始密码、已知明文攻击 26401 | AES-128-ECB NOKDF(PT = $salt,密钥 = $pass)|原始密码、已知明文攻击 26402 | AES-192-ECB NOKDF(PT = $salt,密钥 = $pass)|原始密码、已知明文攻击 26403 | AES-256-ECB NOKDF(PT = $salt,密钥 = $pass)|原始密码、已知明文攻击 15400 |恰恰20 |原始密码、已知明文攻击 14500 | Linux 内核加密 API (2.4) |原始密码、已知明文攻击 14900 | Skip32 (PT = $salt, key = $pass) |原始密码、已知明文攻击 11900 | PBKDF2-HMAC-MD5 |通用 KDF 12000 | PBKDF2-HMAC-SHA1 |通用 KDF 10900 | PBKDF2-HMAC-SHA256 |通用 KDF 12100 | PBKDF2-HMAC-SHA512 |通用 KDF 8900 | scrypt |通用 KDF 400 | phpass |通用 KDF 16100 |战术控制系统+ |网络协议 11400 | 11400 SIP 摘要身份验证 (MD5) |网络协议 5300 | IKE-PSK MD5 |网络协议 5400 | IKE-PSK SHA1 |网络协议 25100 | SNMPv3 HMAC-MD5-96 |网络协议 25000 | SNMPv3 HMAC-MD5-96/HMAC-SHA1-96 |网络协议 25200 | SNMPv3 HMAC-SHA1-96 |网络协议 26700 | SNMPv3 HMAC-SHA224-128 |网络协议 26800 | SNMPv3 HMAC-SHA256-192 |网络协议 26900 | 26900 SNMPv3 HMAC-SHA384-256 |网络协议 27300 | SNMPv3 HMAC-SHA512-384 |网络协议 2500 | WPA-EAPOL-PBKDF2 |网络协议 2501 | WPA-EAPOL-PMK |网络协议 22000 | WPA-PBKDF2-PMKID+EAPOL |网络协议 22001 | WPA-PMK-PMKID+EAPOL |网络协议 16800 | WPA-PMKID-PBKDF2 |网络协议 16801 | WPA-PMKID-PMK |网络协议 7300 | 7300 IPMI2 RAKP HMAC-SHA1 |网络协议 10200 | CRAM-MD5 |网络协议 16500 | JWT(JSON Web 令牌)|网络协议 29200 | Radmin3 |网络协议 19600 | Kerberos 5、etype 17、TGS-REP |网络协议 19800 | Kerberos 5、etype 17、预身份验证 |网络协议 28800 | Kerberos 5、etype 17、DB |网络协议 19700 | Kerberos 5、etype 18、TGS-REP |网络协议 19900 | 19900 Kerberos 5、etype 18、预身份验证 |网络协议 28900 | Kerberos 5、etype 18、DB |网络协议 7500 | Kerberos 5、etype 23、AS-REQ 预验证 |网络协议 13100 | Kerberos 5、etype 23、TGS-REP |网络协议 18200 | Kerberos 5、etype 23、AS-REP |网络协议 5500 | NetNTLMv1 / NetNTLMv1+ESS |网络协议 27000 | NetNTLMv1 / NetNTLMv1+ESS (NT) | NetNTLMv1 / NetNTLMv1+ESS (NT)网络协议 5600 | NetNTLMv2 |网络协议 27100 | NetNTLMv2 (NT) | Network Protocol 29100 | Flask Session Cookie ($salt.$salt.$pass) | Network Protocol 4800 | iSCSI CHAP authentication, MD5(CHAP) | Network Protocol 8500 | RACF | Operating System 6300 | AIX {smd5} | Operating System 6700 | AIX {ssha1} | Operating System 6400 | AIX {ssha256} | Operating System 6500 | AIX {ssha512} | Operating System 3000 | 3000 LM |操作系统 19000 | QNX /etc/shadow (MD5) | QNX /etc/shadow (MD5) |操作系统 19100 | QNX /etc/shadow (SHA256) | QNX /etc/shadow (SHA256) |操作系统 19200 | QNX /etc/shadow (SHA512) | QNX /etc/shadow (SHA512) |操作系统 15300 | DPAPI 主密钥文件 v1(上下文 1 和 2)|操作系统 15310 | DPAPI 主密钥文件 v1(上下文 3)|操作系统 15900 | DPAPI 主密钥文件 v2(上下文 1 和 2)|操作系统 15910 | DPAPI 主密钥文件 v2(上下文 3)|操作系统 7200 | 7200 GRUB 2 |操作系统 12800 | MS-AzureSync PBKDF2-HMAC-SHA256 |操作系统 12400 | BSDi Crypt,扩展 DES |操作系统 1000 | NTLM |操作系统 9900 | Radmin2 |操作系统 5800 |三星 Android 密码/PIN |操作系统 28100 | Windows Hello PIN/密码 |操作系统 13800 | Windows Phone 8+ PIN/密码 |操作系统 2410 | 2410思科-ASA MD5 |操作系统 9200 |思科-IOS $8$ (PBKDF2-SHA256) |操作系统 9300 | Cisco-IOS $9$(scrypt)|操作系统 5700 | Cisco-IOS 类型 4 (SHA256) |操作系统 2400 |思科-PIX MD5 |操作系统 8100 | Citrix NetScaler (SHA1) | Citrix NetScaler (SHA1) | Citrix NetScaler (SHA1) | Citrix NetScaler (SHA1)操作系统 22200 | Citrix NetScaler (SHA512) | Citrix NetScaler (SHA512) | Citrix NetScaler (SHA512)操作系统 1100 |域缓存凭据 (DCC)、MS 缓存 |操作系统 2100 | 2100域缓存凭据 2 (DCC2)、MS 缓存 2 |操作系统 7000 | FortiGate (FortiOS) |操作系统 26300 | FortiGate256 (FortiOS256) |操作系统 125 |阿鲁巴操作系统 |操作系统 501 |瞻博网络 IVE |操作系统 22 |瞻博网络 NetScreen/SSG (ScreenOS) |操作系统 15100 |瞻博网络/NetBSD sha1crypt |操作系统 26500 | iPhone 密码(UID 密钥 + 系统密钥包)|操作系统 122 | 122 macOS v10.4、macOS v10.5、macOS v10.6 |操作系统 1722 | macOS v10.7 |操作系统 7100 | macOS v10.8+ (PBKDF2-SHA512) |操作系统 3200 | bcrypt $2*$, Blowfish (Unix) | bcrypt $2*$操作系统 500 | md5crypt、MD5 (Unix)、Cisco-IOS $1$ (MD5) | md5crypt、MD5 (Unix)、Cisco-IOS $1$ (MD5)操作系统 1500 | descrypt、DES (Unix)、传统 DES |操作系统 29000 | sha1($salt.sha1(utf16le($用户名).':'.utf16le($pass))) |操作系统 7400 | sha256crypt $5$,SHA256 (Unix) |操作系统 1800 | 1800 sha512crypt $6$,SHA512 (Unix) |操作系统 24600 | SQL密码|数据库服务器 131 | MSSQL (2000) |数据库服务器 132 | MSSQL (2005) |数据库服务器 1731 | MSSQL(2012、2014)|数据库服务器 24100 | MongoDB ServerKey SCRAM-SHA-1 |数据库服务器 24200 | MongoDB 服务器密钥 SCRAM-SHA-256 |数据库服务器 12 | PostgreSQL |数据库服务器 11100 | 11100 PostgreSQL CRAM(MD5)|数据库服务器 28600 | PostgreSQL SCRAM-SHA-256 |数据库服务器 3100 | Oracle H:类型(Oracle 7+)|数据库服务器 112 | Oracle S:类型(Oracle 11+)|数据库服务器 12300 | Oracle T:类型(Oracle 12+)|数据库服务器 7401 | MySQL $A$ (sha256crypt) | MySQL $A$ (sha256crypt) | MySQL $A$ (sha256crypt)数据库服务器 11200 | MySQL CRAM(SHA1)|数据库服务器 200 | MySQL323 |数据库服务器 300 | 300 MySQL4.1/MySQL5 |数据库服务器 8000 | Sybase ASE |数据库服务器 8300 | DNSSEC(NSEC3)| FTP、HTTP、SMTP、LDAP 服务器 25900 | KNX IP Secure - 设备身份验证代码 | FTP、HTTP、SMTP、LDAP 服务器 16400 | CRAM-MD5 鸽舍 | FTP、HTTP、SMTP、LDAP 服务器 1411 | SSHA-256(Base64)、LDAP {SSHA256} | FTP、HTTP、SMTP、LDAP 服务器 1711 | SSHA-512(Base64)、LDAP {SSHA512} | FTP、HTTP、SMTP、LDAP 服务器 24900 | 24900大华认证MD5 | FTP、HTTP、SMTP、LDAP 服务器 10901 | RedHat 389-DS LDAP (PBKDF2-HMAC-SHA256) | FTP、HTTP、SMTP、LDAP 服务器 15000 | FileZilla 服务器 >= 0.9.55 | FTP、HTTP、SMTP、LDAP 服务器 12600 | ColdFusion 10+ | FTP、HTTP、SMTP、LDAP 服务器 1600 | Apache $apr1$ MD5,md5apr1,MD5 (APR) | FTP、HTTP、SMTP、LDAP 服务器 141 | Episerver 6.x < .NET 4 | FTP、HTTP、SMTP、LDAP 服务器 1441 | Episerver 6.x >= .NET 4 | FTP、HTTP、SMTP、LDAP 服务器 1421 | 1421 hMail服务器 | FTP、HTTP、SMTP、LDAP 服务器 101 | nsldap、SHA-1(Base64)、Netscape LDAP SHA | FTP、HTTP、SMTP、LDAP 服务器 111 | nsldaps、SSHA-1(Base64)、Netscape LDAP SSHA | FTP、HTTP、SMTP、LDAP 服务器 7700 | SAP CODVN B(条形码)|企业应用软件 (EAS) 7701 | SAP CODVN B (BCODE) 来自 RFC_READ_TABLE |企业应用软件 (EAS) 7800 | SAP CODVN F/G(密码)|企业应用软件 (EAS) 7801 | SAP CODVN F/G(密码)来自 RFC_READ_TABLE |企业应用软件 (EAS) 10300| SAP CODVN H (PWDSALTEDHASH) iSSHA-1 | SAP CODVN H (PWDSALTEDHASH) iSSHA-1企业应用软件 (EAS) 133 |仁科 |企业应用软件 (EAS) 13500 | PeopleSoft PS_TOKEN |企业应用软件 (EAS) 21500 | SolarWinds猎户座|企业应用软件 (EAS) 21501 | SolarWinds Orion v2 |企业应用软件 (EAS) 24 | SolarWinds Serv-U |企业应用软件 (EAS) 8600 | Lotus Notes/Domino 5 |企业应用软件 (EAS) 8700 | Lotus Notes/Domino 6 |企业应用软件 (EAS) 9100 | Lotus Notes/Domino 8 |企业应用软件 (EAS) 26200 | OpenEdge 进度编码 |企业应用软件 (EAS) 20600 | Oracle 运输管理 (SHA256) |企业应用软件 (EAS) 4711 |华为 sha1(md5($pass).$salt) |企业应用软件 (EAS) 20711 | AuthMe sha256 |企业应用软件 (EAS) 22400 | AES 加密 (SHA256) |全盘加密 (FDE) 27400 | 27400 VMware VMX (PBKDF2-HMAC-SHA1 + AES-256-CBC) |全盘加密 (FDE) 14600 | LUKS v1(旧版)|全盘加密 (FDE) 29541 | LUKS v1 RIPEMD-160 + AES |全盘加密 (FDE) 29542 | LUKS v1 RIPEMD-160 + 蛇 |全盘加密 (FDE) 29543 | LUKS v1 RIPEMD-160 + Twofish |全盘加密 (FDE) 29511 | LUKS v1 SHA-1 + AES |全盘加密 (FDE) 29512 | LUKS v1 SHA-1 + Serpent |全盘加密 (FDE) 29513 | 29513 LUKS v1 SHA-1 + Twofish |全盘加密 (FDE) 29521 | LUKS v1 SHA-256 + AES |全盘加密 (FDE) 29522 | LUKS v1 SHA-256 + 蛇 |全盘加密 (FDE) 29523 | LUKS v1 SHA-256 + Twofish |全盘加密 (FDE) 29531 | LUKS v1 SHA-512 + AES |全盘加密 (FDE) 29532 | LUKS v1 SHA-512 + 蛇 |全盘加密 (FDE) 29533 | LUKS v1 SHA-512 + Twofish |全盘加密 (FDE) 13711 | VeraCrypt RIPEMD160 + XTS 512 位(传统)|全盘加密 (FDE) 13712 | VeraCrypt RIPEMD160 + XTS 1024 位(传统)|全盘加密 (FDE) 13713 | VeraCrypt RIPEMD160 + XTS 1536 位(传统)|全盘加密 (FDE) 13741 | VeraCrypt RIPEMD160 + XTS 512 位 + 启动模式(传统)|全盘加密 (FDE) 13742 | VeraCrypt RIPEMD160 + XTS 1024 位 + 启动模式(传统)|全盘加密 (FDE) 13743 | VeraCrypt RIPEMD160 + XTS 1536 位 + 启动模式(传统)|全盘加密 (FDE) 29411 | VeraCrypt RIPEMD160 + XTS 512 位 |全盘加密 (FDE) 29412 | 29412 VeraCrypt RIPEMD160 + XTS 1024 位 |全盘加密 (FDE) 29413 | VeraCrypt RIPEMD160 + XTS 1536 位 |全盘加密 (FDE) 29441 | VeraCrypt RIPEMD160 + XTS 512 位 + 启动模式 |全盘加密 (FDE) 29442 | VeraCrypt RIPEMD160 + XTS 1024 位 + 启动模式 |全盘加密 (FDE) 29443 | VeraCrypt RIPEMD160 + XTS 1536 位 + 启动模式 |全盘加密 (FDE) 13751 | VeraCrypt SHA256 + XTS 512 位(旧版)|全盘加密 (FDE) 13752 | VeraCrypt SHA256 + XTS 1024 位(旧版)|全盘加密 (FDE) 13753 | 13753 VeraCrypt SHA256 + XTS 1536 位(旧版)|全盘加密 (FDE) 13761 | VeraCrypt SHA256 + XTS 512 位 + 启动模式(传统)|全盘加密 (FDE) 13762 | VeraCrypt SHA256 + XTS 1024 位 + 启动模式(传统)|全盘加密 (FDE) 13763 | VeraCrypt SHA256 + XTS 1536 位 + 启动模式(传统)|全盘加密 (FDE) 29451 | VeraCrypt SHA256 + XTS 512 位 |全盘加密 (FDE) 29452 | VeraCrypt SHA256 + XTS 1024 位 |全盘加密 (FDE) 29453 | VeraCrypt SHA256 + XTS 1536 位 |全盘加密 (FDE) 29461 | 29461 VeraCrypt SHA256 + XTS 512 位 + 启动模式 |全盘加密 (FDE) 29462 | VeraCrypt SHA256 + XTS 1024 位 + 启动模式 |全盘加密 (FDE) 29463 | VeraCrypt SHA256 + XTS 1536 位 + 启动模式 |全盘加密 (FDE) 13721 | VeraCrypt SHA512 + XTS 512 位(旧版)|全盘加密 (FDE) 13722 | VeraCrypt SHA512 + XTS 1024 位(旧版)|全盘加密 (FDE) 13723 | VeraCrypt SHA512 + XTS 1536 位(旧版)|全盘加密 (FDE) 29421 | VeraCrypt SHA512 + XTS 512 位 |全盘加密 (FDE) 29422 | 29422 VeraCrypt SHA512 + XTS 1024 位 |全盘加密 (FDE) 29423 | VeraCrypt SHA512 + XTS 1536 位 |全盘加密 (FDE) 13771 | VeraCrypt Streebog-512 + XTS 512 位(旧版)|全盘加密 (FDE) 13772 | VeraCrypt Streebog-512 + XTS 1024 位(旧版)|全盘加密 (FDE) 13773 | VeraCrypt Streebog-512 + XTS 1536 位(旧版)|全盘加密 (FDE) 13781 | VeraCrypt Streebog-512 + XTS 512 位 + 启动模式(传统)|全盘加密 (FDE) 13782 | VeraCrypt Streebog-512 + XTS 1024 位 + 启动模式(传统)|全盘加密 (FDE) 13783 | VeraCrypt Streebog-512 + XTS 1536 位 + 启动模式(传统)|全盘加密 (FDE) 29471 | VeraCrypt Streebog-512 + XTS 512 位 |全磁盘加密 (FDE) 29472 | VeraCrypt Streebog-512 + XTS 1024 位 |全盘加密 (FDE) 29473 | VeraCrypt Streebog-512 + XTS 1536 位 |全盘加密 (FDE) 29481 | VeraCrypt Streebog-512 + XTS 512 位 + 启动模式 |全盘加密 (FDE) 29482 | VeraCrypt Streebog-512 + XTS 1024 位 + 启动模式 |全盘加密 (FDE) 29483 | VeraCrypt Streebog-512 + XTS 1536 位 + 启动模式 |全盘加密 (FDE) 13731 | VeraCrypt Whirlpool + XTS 512 位(旧版)|全盘加密 (FDE) 13732 | VeraCrypt Whirlpool + XTS 1024 位(旧版)|全盘加密 (FDE) 13733 | VeraCrypt Whirlpool + XTS 1536 位(旧版)|全盘加密 (FDE) 29431 | VeraCrypt Whirlpool + XTS 512 位 |全盘加密 (FDE) 29432 | VeraCrypt Whirlpool + XTS 1024 位 |全盘加密 (FDE) 29433 | VeraCrypt Whirlpool + XTS 1536 位 |全盘加密 (FDE) 23900 | BestCrypt v3 卷加密 |全盘加密 (FDE) 16700 |文件保险箱 2 |全盘加密 (FDE) 27500 | VirtualBox(PBKDF2-HMAC-SHA256 和 AES-128-XTS)|全盘加密 (FDE) 27600 | VirtualBox(PBKDF2-HMAC-SHA256 和 AES-256-XTS)|全盘加密 (FDE) 20011 | DiskCryptor SHA512 + XTS 512 位 |全盘加密 (FDE) 20012 | DiskCryptor SHA512 + XTS 1024 位 |全盘加密 (FDE) 20013 | DiskCryptor SHA512 + XTS 1536 位 |全盘加密 (FDE) 22100 | BitLocker |全盘加密 (FDE) 12900 | 12900 Android FDE(三星 DEK)|全盘加密 (FDE) 8800 | Android FDE <= 4.3 |全盘加密 (FDE) 18300 |苹果文件系统(APFS)|全盘加密 (FDE) 6211 | TrueCrypt RIPEMD160 + XTS 512 位(传统)|全盘加密 (FDE) 6212 | TrueCrypt RIPEMD160 + XTS 1024 位(传统)|全盘加密 (FDE) 6213 | TrueCrypt RIPEMD160 + XTS 1536 位(传统)|全盘加密 (FDE) 6241 | TrueCrypt RIPEMD160 + XTS 512 位 + 启动模式(传统)|全盘加密 (FDE) 6242 | TrueCrypt RIPEMD160 + XTS 1024 位 + 启动模式(传统)|全盘加密 (FDE) 6243 | TrueCrypt RIPEMD160 + XTS 1536 位 + 启动模式(传统)|全盘加密 (FDE) 29311 | TrueCrypt RIPEMD160 + XTS 512 位 |全盘加密 (FDE) 29312 | TrueCrypt RIPEMD160 + XTS 1024 位 |全盘加密 (FDE) 29313 | TrueCrypt RIPEMD160 + XTS 1536 位 |全盘加密 (FDE) 29341 | TrueCrypt RIPEMD160 + XTS 512 位 + 启动模式 |全盘加密 (FDE) 29342 | TrueCrypt RIPEMD160 + XTS 1024 位 + 启动模式 |全盘加密 (FDE) 29343 | 29343 TrueCrypt RIPEMD160 + XTS 1536 位 + 启动模式 |全盘加密 (FDE) 6221 | TrueCrypt SHA512 + XTS 512 位(旧版)|全盘加密 (FDE) 6222 | TrueCrypt SHA512 + XTS 1024 位(旧版)|全盘加密 (FDE) 6223 | TrueCrypt SHA512 + XTS 1536 位(旧版)|全盘加密 (FDE) 29321 | TrueCrypt SHA512 + XTS 512 位 |全盘加密 (FDE) 29322 | TrueCrypt SHA512 + XTS 1024 位 |全盘加密 (FDE) 29323 | TrueCrypt SHA512 + XTS 1536 位 |全盘加密 (FDE) 6231 | TrueCrypt Whirlpool + XTS 512 位(旧版)|全盘加密 (FDE) 6232 | TrueCrypt Whirlpool + XTS 1024 位(旧版)|全盘加密 (FDE) 6233 | TrueCrypt Whirlpool + XTS 1536 位(旧版)|全盘加密 (FDE) 29331 | TrueCrypt Whirlpool + XTS 512 位 |全盘加密 (FDE) 29332 | TrueCrypt Whirlpool + XTS 1024 位 |全盘加密 (FDE) 29333 | TrueCrypt Whirlpool + XTS 1536 位 |全盘加密 (FDE) 12200 | eCryptfs |全盘加密 (FDE) 10400 | 10400 PDF 1.1 - 1.3 (Acrobat 2 - 4) | PDF 1.1 - 1.3 (Acrobat 2 - 4)文件 10410 | PDF 1.1 - 1.3 (Acrobat 2 - 4),对撞机 #1 |文件 10420 | PDF 1.1 - 1.3 (Acrobat 2 - 4),对撞机 #2 |文件 10500 | PDF 1.4 - 1.6(Acrobat 5 - 8)|文件 25400 | PDF 1.4 - 1.6 (Acrobat 5 - 8) - 用户和所有者通行证 |文件 10600 | PDF 1.7 级别 3 (Acrobat 9) |文件 10700 | PDF 1.7 级别 8 (Acrobat 10 - 11) |文件 9400 |微软 Office 2007 |文件 9500 |微软 Office 2010 |文档 9600 | 9600微软 Office 2013 |文件 25300 | MS Office 2016 - 工作表保护 |文件 9700 | MS Office <= 2003 $0/$1,MD5 + RC4 |文件 9710 | MS Office <= 2003 $0/$1,MD5 + RC4,对撞机 #1 |文件 9720 | MS Office <= 2003 $0/$1,MD5 + RC4,对撞机 #2 |文件 9810 | MS Office <= 2003 $3,SHA1 + RC4,对撞机 #1 |文件 9820 | MS Office <= 2003 $3,SHA1 + RC4,对撞机 #2 |文件 9800 | MS Office <= 2003 $3/$4,SHA1 + RC4 |文件 18400 |开放文档格式 (ODF) 1.2(SHA-256、AES)|文档 18600 |开放文档格式 (ODF) 1.1(SHA-1、Blowfish)|文件 16200 |苹果安全笔记 |文件 23300 |苹果 iWork |文件 6600 | 1Password、敏捷钥匙串 |密码管理器 8200 | 1密码、云钥匙扣 |密码管理器 9000 |密码保险箱 v2 |密码管理器 5200 |密码保险箱 v3 |密码管理器 6800 | LastPass + LastPass 嗅探 |密码管理器 13400 | KeePass 1 (AES/Twofish) 和 KeePass 2 (AES) |密码管理器 29700 | KeePass 1 (AES/Twofish) 和 KeePass 2 (AES) - 仅密钥文件模式 |密码管理器 23400 |比特沃登 |密码管理器 16900 | Ansible Vault |密码管理器 26000 | Mozilla key3.db |密码管理器 26100 | Mozilla key4.db |密码管理器 23100 |苹果钥匙扣|密码管理器 11600 | 7-拉链 |档案 12500 | 12500 RAR3-hp |存档 23800 | RAR3-p(压缩)|存档 23700 | RAR3-p(未压缩)|存档 13000 | RAR5 |存档 17220 | PKZIP(压缩多文件)|档案 17200 | PKZIP(压缩)|档案 17225 | PKZIP(混合多文件)|档案 17230 | PKZIP(仅混合多文件校验和)|档案 17210 | PKZIP(未压缩)|档案 20500 | 20500 PKZIP 主密钥 |档案 20510 | PKZIP 主密钥(6 字节优化)|档案 23001 | SecureZIP AES-128 |档案 23002 | SecureZIP AES-192 |档案 23003 | SecureZIP AES-256 |档案 13600 | WinZip |档案 18900 |安卓备份|存档 24700 |东西5 |存档 13200 |斧头地穴 1 |档案 13300 | AxCrypt 1 内存中 SHA1 |存档 23500 | AxCrypt 2 AES-128 | AxCrypt 2 AES-128 |存档 23600 | AxCrypt 2 AES-256 | AxCrypt 2 AES-256档案 14700 | iTunes 备份 < 10.0 |存档 14800 | iTunes 备份 >= 10.0 |存档 8400 | WBB3(Woltlab 燃烧板)|论坛、CMS、电子商务 2612 | PHPS |论坛、CMS、电子商务 121 | SMF(简单机器论坛)> v1.1 |论坛、CMS、电子商务 3711 | 3711 MediaWiki B 型 |论坛、CMS、电子商务 4521 | Redmine |论坛、CMS、电子商务 24800 | Umbraco HMAC-SHA1 |论坛、CMS、电子商务 11 | Joomla < 2.5.18 |论坛、CMS、电子商务 13900 |开放购物车 |论坛、CMS、电子商务 11000 | Presta 商店 |论坛、CMS、电子商务 16000 |行程码 |论坛、CMS、电子商务 7900 | Drupal7 |论坛、CMS、电子商务 4522 |潘BB |论坛、CMS、电子商务 2811 | MyBB 1.2+、IPB2+(Invision 电源板)|论坛、CMS、电子商务 2611 | vBulletin < v3.8.5 |论坛、CMS、电子商务 2711 | vBulletin >= v3.8.5 |论坛、CMS、电子商务 25600 | bcrypt(md5($pass)) / bcryptmd5 | bcrypt(md5($pass)) / bcryptmd5 |论坛、CMS、电子商务 25800 | bcrypt(sha1($pass)) / bcryptsha1 | bcrypt(sha1($pass)) / bcryptsha1 |论坛、CMS、电子商务 28400 | 28400 bcrypt(sha512($pass)) / bcryptsha512 | bcryptsha512论坛、CMS、电子商务 21 | osCommerce,xt:商务 |论坛、CMS、电子商务 18100 | TOTP(HMAC-SHA1)|一次性密码 2000 |标准输出|明文 99999 |明文|明文 21600 | Web2py pbkdf2-sha512 | Web2py pbkdf2-sha512框架 10000 |姜戈 (PBKDF2-SHA256) |框架 124 |姜戈 (SHA-1) |框架 12001 | 12001 Atlassian(PBKDF2-HMAC-SHA1)|框架 19500 | Ruby on Rails Restful 身份验证 |框架 27200 | Ruby on Rails Restful Auth(一轮,无站点密钥)|框架 30000 | Python Werkzeug MD5 (HMAC-MD5 (key = $salt)) | Python Werkzeug MD5 (HMAC-MD5 (key = $salt)) |框架 30120 | Python Werkzeug SHA256 (HMAC-SHA256 (key = $salt)) |框架 20200 | Python passlib pbkdf2-sha512 | Python passlib pbkdf2-sha512 |框架 20300 | Python passlib pbkdf2-sha256 | Python passlib pbkdf2-sha256 |框架 20400 | Python passlib pbkdf2-sha1 | Python passlib pbkdf2-sha1 |框架 24410 | PKCS#8 私钥 (PBKDF2-HMAC-SHA1 + 3DES/AES) |私钥 24420 | 24420 PKCS#8 私钥 (PBKDF2-HMAC-SHA256 + 3DES/AES) |私钥 15500| JKS Java 密钥存储私钥 (SHA1) |私钥 22911 | RSA/DSA/EC/OpenSSH 私钥 ($0$) |私钥 22921 | RSA/DSA/EC/OpenSSH 私钥 ($6$) |私钥 22931 | RSA/DSA/EC/OpenSSH 私钥(1 美元、3 美元)|私钥 22941 | RSA/DSA/EC/OpenSSH 私钥 ($4$) |私钥 22951 | RSA/DSA/EC/OpenSSH 私钥 ($5$) |私钥 23200 | XMPP SCRAM PBKDF2-SHA1 |即时通讯服务 28300 | 28300 Teamspeak 3(频道哈希)|即时通讯服务 22600 | Telegram 桌面版 < v2.1.14 (PBKDF2-HMAC-SHA1) |即时通讯服务 24500 | Telegram 桌面版 >= v2.1.14 (PBKDF2-HMAC-SHA512) |即时通讯服务 22301 | Telegram 移动应用程序密码 (SHA256) |即时消息服务 23 | Skype |即时通讯服务 29600 | Terra Station 钱包 (AES256-CBC(PBKDF2($pass))) |加密货币钱包 26600 | MetaMask 钱包 |加密货币钱包 21000 | 21000比特股 v0.x - sha512(sha512_bin(pass)) |加密货币钱包 28501 |比特币 WIF 私钥 (P2PKH),压缩 |加密货币钱包 28502 |比特币 WIF 私钥 (P2PKH),未压缩 |加密货币钱包 28503 |比特币 WIF 私钥(P2WPKH、Bech32),压缩 |加密货币钱包 28504 |比特币 WIF 私钥(P2WPKH、Bech32),未压缩 |加密货币钱包 28505 |比特币 WIF 私钥 (P2SH(P2WPKH)),压缩 |加密货币钱包 28506 |比特币 WIF 私钥 (P2SH(P2WPKH)),未压缩 |加密货币钱包 11300 |比特币/莱特币 wallet.dat |加密货币钱包 16600 |电子钱包(盐型 1-3)|加密货币钱包 21700 |电子钱包(盐型 4)|加密货币钱包 21800 |电子钱包(盐型 5)|加密货币钱包 12700 |区块链,我的钱包 |加密货币钱包 15200 |区块链,我的钱包,V2 |加密货币钱包 18800 |区块链,我的钱包,第二个密码(SHA256)|加密货币钱包 25500 | Stargazer 恒星钱包 XLM |加密货币钱包 16300 |以太坊预售钱包,PBKDF2-HMAC-SHA256 |加密货币钱包 15600 |以太坊钱包,PBKDF2-HMAC-SHA256 |加密货币钱包 15700 |以太坊钱包,SCRYPT |加密货币钱包 22500 | MultiBit 经典.key (MD5) |加密货币钱包 27700 | MultiBit 经典 .wallet (scrypt) |加密货币钱包 22700 |多位高清 (scrypt) |加密货币钱包 28200 | Exodus 桌面钱包 (scrypt) |加密货币钱包 - [ Brain 客户端功能 ] - # |特点 ==+======== 1 |发送散列密码 2 |发送攻击位置 3 |发送散列密码和攻击位置 - [ 输出文件格式 ] - # |格式 ==+======== 1 |哈希[:盐] 2 |普通 3 |十六进制_平原 4 |破解位置 5 |绝对时间戳 6 |相对时间戳 - [规则调试模式] - # |格式 ==+======== 1 |发现规则 2 |原词 3 |原文:发现规则 4 |原始单词:查找规则:处理后的单词 5 |原始单词:查找规则:已处理单词:单词列表 - [ 攻击模式 ] - # |模式 ==+====== 0 |直 1 |组合 3 |暴力破解 6 |混合单词表 + 掩码 7 |混合蒙版 + 单词表 9 |关联 - [内置字符集] - ? |字符集 ==+========== l | abcdefghijklmnopqrstuvwxyz [az] u | ABCDEFGHIJKLMNOPQRSTUVWXYZ [AZ] d | 0123456789 [0-9] 小时 | 0123456789abcdef [0-9a-f] H | 0123456789ABCDEF [0-9A-F] s | !"#$%&'()*+,-./:;<=>?@[\]^_`{|}~ a | ?l?u?d?s b | 0x00 - 0xff - [ OpenCL设备类型 ] - # | 设备类型 ==+=========== 1 | CPU 2 | FPGA、DSP、协处理器 - [ 工作负载配置文件 ] - #|性能|运行时 |功耗|桌面影响 ==+==============+==========+====================+ ================= 1 |低| 2 毫秒 |低|最小 2 |默认 | 12 毫秒 |经济|引人注目 3 |高| 96 毫秒 |高|反应迟钝 4 |噩梦| 480 毫秒 |疯狂| Headless - [ 许可证 ] - hashcat 根据 MIT 许可证获得许可 版权和许可条款列于 docs/license.txt - [ 基本示例 ] - 攻击 - |哈希-| 模式|类型 |命令示例 ==================+========+====================== =============================================== 词汇表 | $P$| hashcat -a 0 -m 400 example400.hash example.dict 单词表 + 规则 | hashcat -a 0 -m 400 example400.hash example.dict MD5 | hashcat -a 0 -m 0 example0.hash example.dict -r 规则/best64.rule 暴力破解 | MD5 | hashcat -a 3 -m 0 example0.hash ?a?a?a?a?a?a 组合器 | MD5 | hashcat -a 1 -m 0 example0.hash example.dict example.dict 关联 | hashcat -a 1 -m 0 example0.hash example.dict example.dict $1$ | hashcat -a 9 -m 500 example500.hash 1word.dict -r Rules/best64.rule 如果您仍然不知道刚刚发生了什么,请尝试以下页面: * https://hashcat.net/wiki/#howtos_videos_papers_articles_etc_in_the_wild * https ://hashcat.net/faq/ 如果您认为需要真人的帮助,请访问 hashcat Discord: * https://hashcat.net/discord
默认值
属性 | 价值 | 笔记 |
---|---|---|
–哈希类型 | 0 | |
–攻击模式 | 0 | |
– 版本 | 0 | |
– 帮助 | 0 | |
– 安静的 | 0 | |
–十六进制字符集 | 0 | |
–十六进制盐 | 0 | |
–十六进制单词列表 | 0 | |
– 力量 | 0 | 除非您是开发人员,否则请勿使用此功能 |
– 地位 | 0 | |
–状态-json | 0 | |
–状态计时器 | 10 | |
–stdin-超时-中止 | 120 | |
–机器可读 | 0 | |
–不断猜测 | 0 | |
–自检禁用 | 0 | |
–环回 | 0 | |
–马尔科夫-hcstat2 | hashcat.hcstat2 | |
–马尔可夫-禁用 | 0 | |
–马尔可夫经典 | 0 | |
–马尔可夫阈值 | 0 | |
–运行时 | 0 | |
– 会议 | 哈希猫 | |
– 恢复 | 0 | |
–恢复禁用 | 0 | |
–恢复文件路径 | ||
–输出文件 | ||
–输出文件格式 | 1,2 | |
–outfile-autohex-禁用 | 0 | |
–outfile-检查计时器 | 5 | |
–wordlist-autohex-禁用 | 0 | |
–分隔符 | : | |
–标准输出 | 0 | |
– 展示 | 0 | |
– 左边 | 0 | |
–用户名 | 0 | |
– 消除 | 0 | |
–删除计时器 | 60 | |
–potfile-禁用 | 0 | |
–potfile 路径 | hashcat.potfile | |
–编码来源 | UTF8 | |
–编码到 | UTF8 | |
–调试模式 | 0 | |
–调试文件 | ||
–归纳目录 | hashcat.induct | |
–outfile-检查目录 | hashcat.outfiles | |
–日志文件禁用 | 0 | |
–hccapx-消息对 | 0 | |
–nonce-错误更正 | 8 | |
–键盘布局映射 | ||
–truecrypt-密钥文件 | ||
–veracrypt-密钥文件 | ||
–veracrypt-pim-启动 | 第485章 | |
–veracrypt-pim-stop | 第485章 | |
– 基准 | 0 | |
–基准测试-全部 | 0 | |
–仅速度 | 0 | |
–仅进度 | 0 | |
–段大小 | 33554432 | |
–位图最小值 | 16 | |
–位图最大 | 18 | |
–cpu亲和力 | ||
–钩子线程 | 0 | |
–哈希信息 | 0 | 所有哈希类型(使用 -m [hash-type] 指定一种) |
–示例哈希 | 0 | |
–后端忽略cuda | 0 | |
–后端-忽略-opencl | 0 | |
–后端信息 | 0 | |
–后端设备 | 默认值:所有 GPU(如果可用) | |
–opencl-设备类型 | 默认值:GPU(如果可用) | |
–优化内核启用 | 0 | |
–工作负载配置文件 | 2 | |
–内核加速 | 0 | 默认:自动调谐 |
–内核循环 | 0 | 默认:自动调谐 |
–内核线程 | 0 | 默认:自动调谐 |
–后端向量宽度 | 0 | 默认:自动调谐 |
–旋转潮湿 | 0 | |
–hwmon-禁用 | 0 | |
–hwmon-临时中止 | 90 | |
–scrypt-tmto | 0 | 默认:自动调谐 |
– 跳过 | 0 | |
– 限制 | 0 | |
–键空间 | 0 | |
–规则左 | : | |
–规则权 | : | |
–规则文件 | ||
–生成规则 | 0 | |
–生成规则func-min | 1 | |
–生成规则函数最大值 | 4 | |
–生成规则种子 | 0 | |
–自定义字符集1 | ?l?d?u | # |
–自定义字符集2 | ?l?d | # |
–自定义字符集3 | ?l?d*!$@_ | # |
–自定义字符集4 | # | |
–增量 | 0 | |
–增量最小值 | 1 | |
–增量最大 | 最大脉冲宽度 | 限制取决于算法和纯/优化模式 |
–慢速候选者 | 0 | |
–大脑服务器 | 0 | |
–大脑服务器计时器 | 300 | |
–大脑客户端 | 0 | |
–大脑客户端功能 | 2 | |
–脑宿主 | 本地主机 | |
–大脑端口 | 6863 | |
–大脑密码 | $随机 | |
–大脑会议 | $计算的 | |
–brain-session-白名单 |
注意:如果在执行掩码攻击时未指定任何掩码(-a 3),则使用以下默认掩码:?1?2?2?2?2?2?2?3?3?3?3 ?d?d?d?d
# 指示仅与默认掩码一起使用 的所有自定义字符集值(即,当根本没有指定掩码时)。这一点尤其重要,因为否则一些用户会将 ?1(问号和数字一)与 ?l(问号和小写字母 l)等混淆。
支持的攻击模式
状态输出
状态输出字段如下:
地位 | 描述 |
---|---|
会议 | hashcat 的此会话的会话名称。默认为“hashcat”。可以用–session来改变 |
地位 | 此会话的状态 – 可以是暂停、运行、耗尽(并非所有哈希值均已破解,但攻击已完成 – 这不是错误!)或已破解(所有目标哈希值均已破解)之一 |
哈希模式 | 哪种哈希模式(哈希类型)正在受到攻击 – 名称和编号 |
哈希目标 | 被攻击的目标哈希或哈希文件 |
开始时间 | 挂钟(绝对)攻击开始时间和相对经过时间 |
预计时间 | 预计攻击结束时,挂钟和剩余时间 |
内核特性 | 所使用的内核是否是优化的内核 |
猜测基础 | 攻击的基本输入 – 通常是单词列表或掩码 |
猜谜模组 | 攻击的修改输入 – 因攻击类型而异 |
猜测队列 | 显示此攻击中有多少个猜测基本输入(单词列表、掩码),以及我们当前正在使用哪一个 |
速度.#N | 每台设备的破解速度(以每秒哈希数为单位)和速度参数 |
速度。#* | 破解速度(以每秒哈希数为单位)和速度参数,在所有设备上聚合 |
已恢复 | 已恢复多少目标哈希值 – 所有攻击(总计)以及本次攻击期间(新) |
其余的 | 还剩下多少目标没有被破解 |
恢复/时间 | 每分钟、每小时和每天的恢复率 – 当前和平均 |
进步 | 这次攻击的进展,以候选人的百分比表示 |
被拒绝 | 有多少候选人因不适用(太长等)而被拒绝 |
还原点 | 距离我们到达下一个还原点需要多长时间 – 请注意,这可能会很长,具体取决于哈希类型 |
恢复.Sub.#N | 待定 |
候选引擎 | 如何生成候选人(设备生成器等) |
候选人.#N | 在指定设备上尝试的候选者范围 |
硬件.周一.#N | 每个设备的硬件状态 – 温度、风扇速度、利用率、核心时钟速度、内存速度、总线速度 |
状态输入选项如下:
选项 | 目的 |
---|---|
[地位 | 强制显示完整状态信息。当您想要立即查看状态而不是等到达到 –status-timer 时间时很有用 |
[p]原因/[r]继续 | 暂停和恢复当前攻击 |
[旁路 | 跳过当前攻击或掩码并移至下一个。如果此会话中没有剩余攻击,hashcat 将退出 |
[c]检查点 | 在下一个检查点退出(而不是立即退出) |
[结束 | 允许当前攻击完成,然后退出。 |
[辞职 | 立即退出(无需等待下一个检查点) |
解析恢复文件
.restore 文件格式的解释如下:restore
背景
有关以前版本的 hashcat 的信息:
-
oclHashcat(GPU):https://hashcat.net/wiki/doku.php?id =oclhashcat&#background
转载请保留原文链接:http://blog.hzzx3d.com/2945.html
© 版权声明
免责声明:本站的页面文章、图片、音频、视频等稿件均为自媒体人、第三方机构发布或转载。如稿件涉及版权等问题,请与我们联系(邮箱:3446525391@qq.com)删除或处理。稿件内容仅为传递更多信息之目的,不代表本网观点,也不代表本网站赞同其观点或证实其内容的真实性,更不对您的投资构成建议。
THE END