hashcat是世界上最快、最先进的密码恢复工具。
哈希猫
![图片[1]-hashcat是世界上最快、最先进的密码恢复工具。-VR全景](http://media.hzzx3d.com/2024/12/20241217125656842.png)
描述
hashcat是世界上最快、最先进的密码恢复工具。
该版本结合了之前基于CPU的hashcat(现在称为hashcat-legacy)和基于GPU的oclHashcat。
当前版本
当前版本是6.2.6。
资源
-
主页: https: //hashcat.net/hashcat/
-
常见问题解答: https: //hashcat.net/faq/
-
报告问题或请求新功能: https: //github.com/hashcat/hashcat/issues
-
对于破解工作流程有用的补充实用程序(“hashcat-utils”):https://github.com/hashcat/hashcat-utils
截屏
$ hashcat -O -m 24 -a 3 hash.txt ?a?a?a?a?a?at
hashcat (v6.2.6) 启动
CUDA API (CUDA 12.3)
============ ========
* 设备 #1:NVIDIA GeForce RTX 4090、6284/24005 MB、128MCU
内核支持的最小密码长度:0
内核支持的最大密码长度: 55
内核支持的最小盐长度:0
内核支持的最大盐长度:51
哈希值:1 个摘要; 1 个独特的摘要,1 个独特的盐
位图:16 位,65536 个条目,0x0000ffff 掩码,262144 字节,5/13 旋转
应用的优化器:
* 优化内核
* 零字节
* 预计算初始化
* 早期跳过
* 未迭代
* 前置-盐
*单哈希
* Single-Salt
* Brute-Force
* Raw-Hash
Watchdog:温度中止触发器设置为 90c
此攻击所需的主机内存:1475 MB
e983672a03adcc9767b24584338eb378:00:hashcat
Session.........: hashcat
Status.. ……:破解的
哈希模式…………:24(SolarWinds Serv-U)
Hash.Target......:e983672a03adcc9767b24584338eb378:00
Time.Started......:2024 年 10 月 16 日星期三 16:48:22(0 秒)
Time.Estimated...:10 月 16 日星期三 16:48:22 2024(0 秒)
内核。功能...:优化内核
Guess.Mask......: ?a?a?a?a?a?at [7]
Guess.Queue......: 1/1 (100.00%)
速度.#1... ......: 32677.7 MH/s (0.24ms) @ 加速:256 循环:512 Thr:32 Vec:1
已回收........: 1/1 (100.00%) 摘要(总计), 1/1 (100.00%) 摘要(新)
进展........: 973979136/735091890625 (0.13%) )
被拒绝......: 0/973979136 (0.00%)
恢复点......: 0/857375 (0.00%)
Restore.Sub.#1...: 盐:0 放大器:36096-36352 迭代:0-256
Candidate.Engine.: 设备生成器
Candidates.#1...: >}+erat -> @lua|6t
Hardware.Mon.#1..:温度:69c 风扇:53% 利用率:100%核心:2565MHz 内存:10251MHz 总线:16
开始:2024 年 10 月 16 日星期三 16:48:16
停止:2024 年 10 月 16 日星期三 16:48:24
选项
hashcat (v6.2.6) 以帮助模式启动
用法:hashcat [选项]... hash|hashfile|hccapxfile [字典|掩码|目录]...
- [ 选项 ] -
选项短/长 |类型 |描述 |示例
==================================+======+========== ===============================================+==== ===================
-m, --hash-type |数量 |哈希类型,参考如下(否则自动检测)| -m 1000
-a,--攻击模式|数量 |攻击模式,请参阅下面的参考资料 | -a 3
-V,--版本 | |印刷版 |
-h,--帮助| |打印帮助 |
--安静| |抑制输出|
--十六进制字符集 | |假设字符集以十六进制给出 |
--十六进制盐 | |假设盐以十六进制给出 |
--十六进制单词列表 | |假设单词列表中的单词以十六进制给出 |
--力| |忽略警告 |
--已弃用的检查禁用 | |启用已弃用的插件 |
--状态| |启用状态屏幕自动更新 |
--状态-json | |启用 JSON 格式的状态输出 |
--状态计时器|数量 |将状态屏幕更新之间的秒数设置为 X | --status-timer=1
--stdin-超时-中止 |数量 |如果 X 秒内没有来自 stdin 的输入,则中止 | --stdin-timeout-abort=300
--机器可读 | |以机器可读的格式显示状态视图 |
--继续猜测| |破解后继续猜测哈希值 |
--自测试禁用| |启动时禁用自检功能 |
--环回 | |添加新的 plains 到导入目录 |
--markov-hcstat2 |文件|指定要使用的 hcstat2 文件 | --markov-hcstat2=my.hcstat2
--markov-禁用 | |禁用马尔可夫链,模拟经典的暴力破解 |
--马尔可夫经典 | |启用经典的马尔可夫链,无每个位置 |
--马尔可夫逆 | |启用逆马尔可夫链,无每个位置 |
-t, --马尔可夫阈值 |数量 |阈值 X 何时停止接受新的马尔可夫链 | -t 50
--运行时 |数量 |运行 X 秒后中止会话 | --运行时=10
--会话|斯特 |定义特定会话名称 | --session=mysession
--恢复 | |从 --session | 恢复会话
--恢复禁用| |不写入恢复文件 |
--恢复文件路径|文件 |恢复文件具体路径 | --restore-file-path=x.restore -o, --outfile | --restore-file-path=x.restore
-o, --outfile |文件 |为恢复的哈希定义输出文件 | -o outfile.txt
--outfile 格式 |斯特 |要使用的输出文件格式,以逗号 | 分隔--outfile-format=1,3
--outfile-autohex-disable | --outfile-format=1,3 --outfile-autohex-disable | --outfile-format =1,3 |禁止在输出平原中使用 $HEX[] |
--outfile-check-timer | --outfile-check-timer | --outfile-check-timer |数量 |将输出文件检查之间的秒数设置为 X | --outfile-check-timer=30
--wordlist-autohex-disable | --outfile-check-timer=30 --wordlist-autohex-disable | |禁用单词列表中 $HEX[] 的转换 |
-p, --分隔符 |查尔 |哈希列表和输出文件的分隔符 | -p :
--stdout | |不要破解哈希值,而只打印候选者 |
--显示 | |将 hashlist 与 potfile 进行比较;显示破解的哈希值 |
--左| |将 hashlist 与 potfile 进行比较;显示未破解的哈希值 |
--用户名 | |启用忽略哈希文件中的用户名 |
--删除| |哈希值被破解后即可删除 |
--删除计时器|数量 |每 X 秒更新一次输入哈希文件 | --remove-timer=30
--potfile-disable | --remove-timer=30 --potfile-disable | --remove-timer=30 --potfile-disable | --remove-timer=30 |不要写potfile |
--potfile 路径 |文件| potfile的具体路径| --potfile-path=my.pot
--encoding-from | --potfile-path=my.pot --encoding-from |代码|强制从 X | 进行内部字表编码--encoding-from=iso-8859-15
--encoding-to |代码|强制内部字表编码为 X | --encoding-to=utf-32le
--调试模式|数量 |定义调试模式(仅通过使用规则混合)| --debug-mode=4 --debug-file | --debug-mode=4
--debug-file |文件 |调试规则的输出文件 | --debug-file=good.log
--induction-dir | --debug-file=good.log --induction-dir |目录 |指定用于环回的归纳目录 | --induction=inducts
--outfile-check-dir | --induction=inducts --outfile-check-dir |目录 |指定要监视的普通输出文件目录 | --outfile-check-dir=x --logfile-disable | --outfile-check-dir=x
--logfile-disable | --outfile- check-dir=x --logfile-disable | |禁用日志文件 |
--hccapx-消息对 |数量 |仅加载来自 hccapx 匹配 X | 的消息对--hccapx-消息对=2
--nonce-错误更正 |数量 | BF 大小范围替换 AP 的随机数最后一个字节 | --nonce-error- Corrections=16
--键盘布局映射 |文件|特殊哈希模式的键盘布局映射表| --keyb=german.hckmap
--truecrypt-keyfiles | --keyb=german.hckmap --truecrypt-keyfiles |文件|要使用的密钥文件,以逗号 | 分隔--truecrypt-keyf=x.png
--veracrypt-keyfiles | --truecrypt-keyf=x.png --veracrypt-keyfiles | --truecrypt-keyf =x.png文件|要使用的密钥文件,以逗号 | 分隔--veracrypt-keyf=x.txt
--veracrypt-pim-start | --veracrypt-pim-start | --veracrypt- keyf=x.txt数量 | VeraCrypt 个人迭代乘数启动 | --veracrypt-pim-start=450
--veracrypt-pim-stop | --veracrypt-pim-start=450 --veracrypt-pim-stop |数量 | VeraCrypt个人迭代乘数停止| --veracrypt-pim-stop=500
-b,--基准测试| |运行所选哈希模式的基准测试 |
--基准测试全部| |运行所有哈希模式的基准测试(需要 -b) |
--仅速度 | |返回预期的攻击速度,然后退出 |
--仅进度 | |返回理想的进度步长和处理时间 |
-c, --段大小 |数量 |将字文件缓存大小设置为 X | 以 MB 为单位-c 32
--位图最小值 |数量 |将位图允许的最小位数设置为 X | --bitmap-min=24
--bitmap-max | --bitmap-min=24 --bitmap-max |数量 |将位图允许的最大位数设置为 X | --位图最大=24
--cpu 亲和力 |斯特 |锁定CPU设备,用逗号|分隔--cpu-affinity=1,2,3
--hook-threads | --cpu-affinity=1,2,3数量 |设置钩子的线程数(每个计算单元)| --hook-threads=8
--hash-info | --hook-threads=8 --hash-info | |显示每个哈希模式的信息 |
--示例哈希值 | | --hash-info | 的别名
--后端忽略-cuda | |不要尝试在启动时打开 CUDA 界面 |
--后端忽略-hip | |不要尝试在启动时打开 HIP 界面 |
--后端忽略金属 | |不要尝试在启动时打开 Metal 界面 |
--backend-ignore-opencl | | --backend-ignore-opencl | |不要尝试在启动时打开 OpenCL 界面 |
-I,--后端信息 | |显示系统/环境/后端 API 信息 | -I 或 -II
-d, --backend-devices | -I 或 -II -d, --backend-devices |斯特 |要使用的后端设备,以逗号分隔 | -d 1
-D, --opencl-设备类型 |斯特 |要使用的 OpenCL 设备类型,以逗号分隔 | -D 1
-O,--优化内核启用| |启用优化内核(限制密码长度)|
-M,--乘法加速禁用| |禁用与处理器数量相乘的内核加速 |
-w,--工作负载配置文件|数量 |启用特定的工作负载配置文件,请参阅下面的池 | -w 3
-n, --内核加速 |数量 |手动工作负载调整,将外环步长设置为 X | -n 64
-u,--内核循环|数量 |手动工作负载调整,将内循环步长设置为 X | -u 256
-T,--内核线程|数量 |手动工作负载调整,将线程计数设置为 X | -T 64
--后端矢量宽度 |数量 |手动将后端矢量宽度覆盖为 X | --backend-vector=4
--spin-damp | --backend-vector=4 --spin-damp |数量 |使用 CPU 进行设备同步,以百分比为单位 | --spin-damp=10 --hwmon-disable | --spin-damp=10
--hwmon-disable | |禁用温度和风扇速度读取和触发 |
--hwmon-temp-中止 |数量 |如果温度达到 X 摄氏度则中止 | --hwmon-temp-abort=100
--scrypt-tmto |数量 |手动将 scrypt 的 TMTO 值覆盖为 X | --scrypt-tmto=3 -s, --skip | --scrypt-tmto=3
-s, --skip |数量 |从头开始跳过 X 个单词 | -s 1000000
-l, --限制 |数量 |从头开始限制 X 个单词 + 跳过的单词 | -l 1000000
--键空间 | |显示 keyspace base:mod 值并退出 |
-j,--规则左 |规则|单个规则应用于左侧单词列表中的每个单词 | -j 'c'
-k, --rule-right | -j 'c' -k, --rule-right |规则|单个规则应用于右侧单词列表中的每个单词 | -k '^-'
-r, --规则文件 |文件|多个规则应用于单词列表中的每个单词 | -r 规则/best64.rule
-g, --生成规则 |数量 |生成 X 个随机规则 | -g 10000
--生成规则函数分钟 |数量 |强制每条规则最少 X 个函数 |
--generate-rules-func-max | --生成规则-func-max |数量 |强制每条规则最多 X 个函数 |
--generate-rules-func-sel | --生成规则-func-sel |斯特 |对随机规则引擎有效的规则运算符池 | --generate-rules-func-sel=ioTlc
--generate-rules-seed | --generate-rules-func-sel=ioTlc --generate-rules-seed | --generate-rules- func-sel=ioTlc --generate-rules-seed数量 |强制 RNG 种子设置为 X |
-1,--自定义字符集1 |计算机科学 |用户定义的字符集?1 | -1 ?l?d?u
-2, --custom-charset2 | -1 ?l?d?u -2, --custom-charset2 |计算机科学 |用户定义的字符集?2 | -2 ?l?d?s
-3,--自定义字符集3 |计算机科学 |用户定义的字符集?3 |
-4,--自定义字符集4 |计算机科学 |用户定义的字符集?4 |
--识别| |显示输入哈希的所有支持的算法 | --identify my.hash
-i,--increment | |启用掩码增量模式 |
--增量最小|数量 |从 X | 处开始掩码递增--增量最小=4
--增量最大|数量 |在 X | 处停止掩码增量--increment-max=8
-S, --slow-candidates | --increment-max=8 -S, --slow-candidates | --increment-max=8 -S, --slow-candidates |启用较慢(但高级)的候选生成器 |
--大脑服务器 | |启用大脑服务器 |
--大脑服务器计时器 |数量 |每 X 秒更新一次大脑服务器转储(分钟:60)| --brain-server-timer=300
-z, --brain-client | --brain-server-timer=300 -z, --brain-client | |启用大脑客户端,激活-S |
--brain-client-features | --brain-client-features |数量 |定义大脑客户端功能,见下文 | --brain-client-features=3 --brain-host | --brain-client-features=3
--brain-host |斯特 |大脑服务器主机(IP或域名)| --brain-host=127.0.0.1
--brain-port | --brain-host=127.0.0.1 --brain-port |港口|大脑服务器端口| --大脑端口=13743
--大脑密码 |斯特 |大脑服务器认证密码| --brain-password=bZfhCvGUSjRq
--brain-session | --brain-password=bZfhCvGUSjRq --brain-session |十六进制 |覆盖自动计算的大脑会话 | --brain-session=0x2ae611db
--brain-session-白名单 | --brain -session=0x2ae611db十六进制 |仅允许给定会话,以逗号 | 分隔--brain-session-whitelist=0x2ae611db
- [ 哈希模式 ] -
# |名称 |类别
=====+============================================ =================+================================== =======
900 | MD4 |原始哈希
0 | MD5 |原始哈希
100 | 100 SHA1 |原始哈希
1300 | SHA2-224 |原始哈希
1400 | SHA2-256 |原始哈希值
10800 | SHA2-384 |原始哈希
1700 | SHA2-512 |原始哈希值
17300 | SHA3-224 |原始哈希值
17400 | SHA3-256 |原始哈希值
17500 | SHA3-384 |原始哈希值
17600 | SHA3-512 |原始哈希
6000 | RIPEMD-160 |原始哈希
600 | BLAKE2b-512 |原始哈希
11700 | GOST R 34.11-2012 (Streebog) 256 位,大端 |原始哈希值
11800 | GOST R 34.11-2012 (Streebog) 512 位,大端 |原始哈希
6900 | GOST R 34.11-94 |原始哈希
17010 | GPG (AES-128/AES-256 (SHA-1($pass))) |原始哈希
5100 |半 MD5 |原始哈希
17700 | Keccak-224 |原始哈希值
17800 |凯卡克-256 |原始哈希
17900 | 17900 Keccak-384 |原始哈希值
18000 | Keccak-512 |原始哈希
6100 |漩涡 |原始哈希值
10100 | SipHash |原始哈希
70 | md5(utf16le($pass)) | md5(utf16le($pass)) | md5(utf16le($pass))原始哈希值
170 | sha1(utf16le($pass)) | sha1(utf16le($pass)) |原始哈希
1470 | sha256(utf16le($pass)) | sha256(utf16le($pass)) |原始哈希值
10870 | sha384(utf16le($pass)) | sha384(utf16le($pass)) |原始哈希
1770 | sha512(utf16le($pass)) | sha512(utf16le($pass)) |原始哈希
610 | 610 BLAKE2b-512($pass.$salt) | BLAKE2b-512($pass.$salt) |原始哈希加盐和/或迭代
620 | BLAKE2b-512($盐.$pass) |原始哈希加盐和/或迭代
10 | md5($pass.$salt) | md5($pass.$salt) | md5($pass.$salt)原始哈希加盐和/或迭代
20 | md5($salt.$pass) | md5($salt.$pass) |原始哈希加盐和/或迭代
3800 | md5($salt.$pass.$salt) | md5($salt.$pass.$salt) |
3710 |原始哈希加盐和/或迭代md5($salt.md5($pass)) | md5($salt.md5($pass)) | md5($salt.md5($pass))原始哈希加盐和/或迭代
4110 | md5($salt.md5($pass.$salt)) | md5($salt.md5($pass.$salt)) |原始哈希加盐和/或迭代
4010| md5($salt.md5($salt.$pass)) | md5($salt.md5($salt.$pass)) |原始哈希加盐和/或迭代
21300 | md5($salt.sha1($salt.$pass)) | md5($salt.sha1($salt.$pass)) |原始哈希加盐和/或迭代
40 | md5($salt.utf16le($pass)) | md5($salt.utf16le($pass)) |原始哈希加盐和/或迭代
2600 | md5(md5($pass)) | md5(md5($pass)) | md5(md5($pass))
3910 |原始哈希加盐和/或迭代md5(md5($pass).md5($salt)) | md5(md5($pass).md5($salt)) |原始哈希加盐和/或迭代
3500 | md5(md5(md5($pass))) | md5(md5(md5($pass))) | md5(md5(md5($pass)))原始哈希加盐和/或迭代
4400 | md5(sha1($pass)) | md5(sha1($pass)) |原始哈希加盐和/或迭代
4410 | 4410 md5(sha1($pass).$salt) | md5(sha1($pass).$salt) |原始哈希加盐和/或迭代
20900 | md5(sha1($pass).md5($pass).sha1($pass)) | md5(sha1($pass).md5($pass).sha1($pass)) |原始哈希加盐和/或迭代
21200 | md5(sha1($salt).md5($pass)) | md5(sha1($salt).md5($pass)) |原始哈希加盐和/或迭代
4300 | md5(strtoupper(md5($pass))) | md5(strtoupper(md5($pass))) | md5(strtoupper(md5($pass)))原始哈希加盐和/或迭代
30 | md5(utf16le($pass).$salt) | md5(utf16le($pass).$salt) | md5(utf16le($pass).$salt)原始哈希加盐和/或迭代
110 | sha1($pass.$salt) | sha1($pass.$salt) |原始哈希加盐和/或迭代
120 | sha1($salt.$pass) | sha1($salt.$pass) |原始哈希加盐和/或迭代
4900 | sha1($salt.$pass.$salt) | sha1($salt.$pass.$salt) |原始哈希加盐和/或迭代
4520 | sha1($salt.sha1($pass)) | sha1($salt.sha1($pass)) |原始哈希加盐和/或迭代
24300 | sha1($salt.sha1($pass.$salt)) | sha1($salt.sha1($pass.$salt)) |原始哈希加盐和/或迭代
140 | sha1($salt.utf16le($pass)) | sha1($salt.utf16le($pass)) |原始哈希加盐和/或迭代
19300 | sha1($salt1.$pass.$salt2) | sha1($salt1.$pass.$salt2) |原始哈希加盐和/或迭代
14400 | sha1(CX) |原始哈希加盐和/或迭代
4700 | sha1(md5($pass)) | sha1(md5($pass)) |原始哈希加盐和/或迭代
4710 | 4710 sha1(md5($pass).$salt) | sha1(md5($pass).$salt) |原始哈希加盐和/或迭代
21100 | sha1(md5($pass.$salt)) | sha1(md5($pass.$salt)) |原始哈希加盐和/或迭代
18500 | sha1(md5(md5($pass))) | sha1(md5(md5($pass))) |原始哈希加盐和/或迭代
4500 | sha1(sha1($pass)) | sha1(sha1($pass)) |原始哈希加盐和/或迭代
4510 | sha1(sha1($pass).$salt) | sha1(sha1($pass).$salt) |原始哈希加盐和/或迭代
5000 | sha1(sha1($salt.$pass.$salt)) |原始哈希加盐和/或迭代
130 | sha1(utf16le($pass).$salt) | sha1(utf16le($pass).$salt) |原始哈希加盐和/或迭代
1410 | 1410 sha256($pass.$salt) | sha256($pass.$salt) |原始哈希加盐和/或迭代
1420 | sha256($salt.$pass) | sha256($salt.$pass) |原始哈希加盐和/或迭代
22300 | sha256($salt.$pass.$salt) | sha256($salt.$pass.$salt) |原始哈希加盐和/或迭代
20720 | sha256($salt.sha256($pass)) | sha256($salt.sha256($pass)) |原始哈希加盐和/或迭代
21420 | sha256($salt.sha256_bin($pass)) | sha256($salt.sha256_bin($pass)) |
第 1440章sha256($salt.utf16le($pass)) | sha256($salt.utf16le($pass)) |原始哈希加盐和/或迭代
20800 | sha256(md5($pass)) | sha256(md5($pass)) |原始哈希加盐和/或迭代
20710 | 20710 sha256(sha256($pass).$salt) | sha256(sha256($pass).$salt) |原始哈希加盐和/或迭代
21400 | sha256(sha256_bin($pass)) | sha256(sha256_bin($pass)) |原始哈希加盐和/或迭代
1430 | sha256(utf16le($pass).$salt) | sha256(utf16le($pass).$salt) |原始哈希加盐和/或迭代
10810 | sha384($pass.$salt) | sha384($pass.$salt) |原始哈希加盐和/或迭代
10820 | sha384($salt.$pass) | sha384($salt.$pass) |原始哈希加盐和/或迭代
10840 | sha384($salt.utf16le($pass)) | sha384($salt.utf16le($pass)) |原始哈希加盐和/或迭代
10830 | sha384(utf16le($pass).$salt) | sha384(utf16le($pass).$salt) |原始哈希加盐和/或迭代
1710 | 1710 sha512($pass.$salt) | sha512($pass.$salt) |原始哈希加盐和/或迭代
1720 | sha512($salt.$pass) | sha512($salt.$pass) |原始哈希加盐和/或迭代
1740 | sha512($salt.utf16le($pass)) | sha512($salt.utf16le($pass)) |原始哈希加盐和/或迭代
1730 | sha512(utf16le($pass).$salt) | sha512(utf16le($pass).$salt) |原始哈希加盐和/或迭代
50 | HMAC-MD5(密钥 = $pass)|原始哈希已验证
60 | HMAC-MD5(密钥 = $盐)|原始哈希值已验证
150 | HMAC-SHA1(密钥 = $pass)|原始哈希值已验证
160 | 160 HMAC-SHA1(密钥 = $盐)|原始哈希已验证
1450 | HMAC-SHA256(密钥 = $pass)|原始哈希已验证
1460 | HMAC-SHA256(密钥 = $salt)|原始哈希已验证
1750 | HMAC-SHA512(密钥 = $pass)|原始哈希值已验证
1760 | HMAC-SHA512(密钥 = $salt)|原始哈希已验证
11750 | HMAC-Streebog-256(密钥 = $pass),大端 |原始哈希已验证
11760 | HMAC-Streebog-256(密钥 = $salt),大端 |原始哈希已验证
11850 | HMAC-Streebog-512(密钥 = $pass),大端 |原始哈希值已验证
11860 | 11860 HMAC-Streebog-512(密钥 = $salt),大端 |原始哈希已验证
28700 |亚马逊 AWS4-HMAC-SHA256 |原始哈希已验证
11500 | CRC32 |原始校验和
27900 | CRC32C | CRC32C |原始校验和
28000 | CRC64琼斯 |原始校验和
18700 | Java 对象 hashCode() |原始校验和
25700 |杂音哈希 |原始校验和
27800 |穆尔穆尔哈希3 |原始校验和
14100 | 3DES(PT = $salt,密钥 = $pass)|原始密码、已知明文攻击
14000 | DES (PT = $salt, key = $pass) |原始密码、已知明文攻击
26401 | AES-128-ECB NOKDF(PT = $salt,密钥 = $pass)|原始密码、已知明文攻击
26402 | AES-192-ECB NOKDF(PT = $salt,密钥 = $pass)|原始密码、已知明文攻击
26403 | AES-256-ECB NOKDF(PT = $salt,密钥 = $pass)|原始密码、已知明文攻击
15400 |恰恰20 |原始密码、已知明文攻击
14500 | Linux 内核加密 API (2.4) |原始密码、已知明文攻击
14900 | Skip32 (PT = $salt, key = $pass) |原始密码、已知明文攻击
11900 | PBKDF2-HMAC-MD5 |通用 KDF
12000 | PBKDF2-HMAC-SHA1 |通用 KDF
10900 | PBKDF2-HMAC-SHA256 |通用 KDF
12100 | PBKDF2-HMAC-SHA512 |通用 KDF
8900 | scrypt |通用 KDF
400 | phpass |通用 KDF
16100 |战术控制系统+ |网络协议
11400 | 11400 SIP 摘要身份验证 (MD5) |网络协议
5300 | IKE-PSK MD5 |网络协议
5400 | IKE-PSK SHA1 |网络协议
25100 | SNMPv3 HMAC-MD5-96 |网络协议
25000 | SNMPv3 HMAC-MD5-96/HMAC-SHA1-96 |网络协议
25200 | SNMPv3 HMAC-SHA1-96 |网络协议
26700 | SNMPv3 HMAC-SHA224-128 |网络协议
26800 | SNMPv3 HMAC-SHA256-192 |网络协议
26900 | 26900 SNMPv3 HMAC-SHA384-256 |网络协议
27300 | SNMPv3 HMAC-SHA512-384 |网络协议
2500 | WPA-EAPOL-PBKDF2 |网络协议
2501 | WPA-EAPOL-PMK |网络协议
22000 | WPA-PBKDF2-PMKID+EAPOL |网络协议
22001 | WPA-PMK-PMKID+EAPOL |网络协议
16800 | WPA-PMKID-PBKDF2 |网络协议
16801 | WPA-PMKID-PMK |网络协议
7300 | 7300 IPMI2 RAKP HMAC-SHA1 |网络协议
10200 | CRAM-MD5 |网络协议
16500 | JWT(JSON Web 令牌)|网络协议
29200 | Radmin3 |网络协议
19600 | Kerberos 5、etype 17、TGS-REP |网络协议
19800 | Kerberos 5、etype 17、预身份验证 |网络协议
28800 | Kerberos 5、etype 17、DB |网络协议
19700 | Kerberos 5、etype 18、TGS-REP |网络协议
19900 | 19900 Kerberos 5、etype 18、预身份验证 |网络协议
28900 | Kerberos 5、etype 18、DB |网络协议
7500 | Kerberos 5、etype 23、AS-REQ 预验证 |网络协议
13100 | Kerberos 5、etype 23、TGS-REP |网络协议
18200 | Kerberos 5、etype 23、AS-REP |网络协议
5500 | NetNTLMv1 / NetNTLMv1+ESS |网络协议
27000 | NetNTLMv1 / NetNTLMv1+ESS (NT) | NetNTLMv1 / NetNTLMv1+ESS (NT)网络协议
5600 | NetNTLMv2 |网络协议
27100 | NetNTLMv2 (NT) | Network Protocol
29100 | Flask Session Cookie ($salt.$salt.$pass) | Network Protocol
4800 | iSCSI CHAP authentication, MD5(CHAP) | Network Protocol
8500 | RACF | Operating System
6300 | AIX {smd5} | Operating System
6700 | AIX {ssha1} | Operating System
6400 | AIX {ssha256} | Operating System
6500 | AIX {ssha512} | Operating System
3000 | 3000 LM |操作系统
19000 | QNX /etc/shadow (MD5) | QNX /etc/shadow (MD5) |操作系统
19100 | QNX /etc/shadow (SHA256) | QNX /etc/shadow (SHA256) |操作系统
19200 | QNX /etc/shadow (SHA512) | QNX /etc/shadow (SHA512) |操作系统
15300 | DPAPI 主密钥文件 v1(上下文 1 和 2)|操作系统
15310 | DPAPI 主密钥文件 v1(上下文 3)|操作系统
15900 | DPAPI 主密钥文件 v2(上下文 1 和 2)|操作系统
15910 | DPAPI 主密钥文件 v2(上下文 3)|操作系统
7200 | 7200 GRUB 2 |操作系统
12800 | MS-AzureSync PBKDF2-HMAC-SHA256 |操作系统
12400 | BSDi Crypt,扩展 DES |操作系统
1000 | NTLM |操作系统
9900 | Radmin2 |操作系统
5800 |三星 Android 密码/PIN |操作系统
28100 | Windows Hello PIN/密码 |操作系统
13800 | Windows Phone 8+ PIN/密码 |操作系统
2410 | 2410思科-ASA MD5 |操作系统
9200 |思科-IOS $8$ (PBKDF2-SHA256) |操作系统
9300 | Cisco-IOS $9$(scrypt)|操作系统
5700 | Cisco-IOS 类型 4 (SHA256) |操作系统
2400 |思科-PIX MD5 |操作系统
8100 | Citrix NetScaler (SHA1) | Citrix NetScaler (SHA1) | Citrix NetScaler (SHA1) | Citrix NetScaler (SHA1)操作系统
22200 | Citrix NetScaler (SHA512) | Citrix NetScaler (SHA512) | Citrix NetScaler (SHA512)操作系统
1100 |域缓存凭据 (DCC)、MS 缓存 |操作系统
2100 | 2100域缓存凭据 2 (DCC2)、MS 缓存 2 |操作系统
7000 | FortiGate (FortiOS) |操作系统
26300 | FortiGate256 (FortiOS256) |操作系统
125 |阿鲁巴操作系统 |操作系统
501 |瞻博网络 IVE |操作系统
22 |瞻博网络 NetScreen/SSG (ScreenOS) |操作系统
15100 |瞻博网络/NetBSD sha1crypt |操作系统
26500 | iPhone 密码(UID 密钥 + 系统密钥包)|操作系统
122 | 122 macOS v10.4、macOS v10.5、macOS v10.6 |操作系统
1722 | macOS v10.7 |操作系统
7100 | macOS v10.8+ (PBKDF2-SHA512) |操作系统
3200 | bcrypt $2*$, Blowfish (Unix) | bcrypt $2*$操作系统
500 | md5crypt、MD5 (Unix)、Cisco-IOS $1$ (MD5) | md5crypt、MD5 (Unix)、Cisco-IOS $1$ (MD5)操作系统
1500 | descrypt、DES (Unix)、传统 DES |操作系统
29000 | sha1($salt.sha1(utf16le($用户名).':'.utf16le($pass))) |操作系统
7400 | sha256crypt $5$,SHA256 (Unix) |操作系统
1800 | 1800 sha512crypt $6$,SHA512 (Unix) |操作系统
24600 | SQL密码|数据库服务器
131 | MSSQL (2000) |数据库服务器
132 | MSSQL (2005) |数据库服务器
1731 | MSSQL(2012、2014)|数据库服务器
24100 | MongoDB ServerKey SCRAM-SHA-1 |数据库服务器
24200 | MongoDB 服务器密钥 SCRAM-SHA-256 |数据库服务器
12 | PostgreSQL |数据库服务器
11100 | 11100 PostgreSQL CRAM(MD5)|数据库服务器
28600 | PostgreSQL SCRAM-SHA-256 |数据库服务器
3100 | Oracle H:类型(Oracle 7+)|数据库服务器
112 | Oracle S:类型(Oracle 11+)|数据库服务器
12300 | Oracle T:类型(Oracle 12+)|数据库服务器
7401 | MySQL $A$ (sha256crypt) | MySQL $A$ (sha256crypt) | MySQL $A$ (sha256crypt)数据库服务器
11200 | MySQL CRAM(SHA1)|数据库服务器
200 | MySQL323 |数据库服务器
300 | 300 MySQL4.1/MySQL5 |数据库服务器
8000 | Sybase ASE |数据库服务器
8300 | DNSSEC(NSEC3)| FTP、HTTP、SMTP、LDAP 服务器
25900 | KNX IP Secure - 设备身份验证代码 | FTP、HTTP、SMTP、LDAP 服务器
16400 | CRAM-MD5 鸽舍 | FTP、HTTP、SMTP、LDAP 服务器
1411 | SSHA-256(Base64)、LDAP {SSHA256} | FTP、HTTP、SMTP、LDAP 服务器
1711 | SSHA-512(Base64)、LDAP {SSHA512} | FTP、HTTP、SMTP、LDAP 服务器
24900 | 24900大华认证MD5 | FTP、HTTP、SMTP、LDAP 服务器
10901 | RedHat 389-DS LDAP (PBKDF2-HMAC-SHA256) | FTP、HTTP、SMTP、LDAP 服务器
15000 | FileZilla 服务器 >= 0.9.55 | FTP、HTTP、SMTP、LDAP 服务器
12600 | ColdFusion 10+ | FTP、HTTP、SMTP、LDAP 服务器
1600 | Apache $apr1$ MD5,md5apr1,MD5 (APR) | FTP、HTTP、SMTP、LDAP 服务器
141 | Episerver 6.x < .NET 4 | FTP、HTTP、SMTP、LDAP 服务器
1441 | Episerver 6.x >= .NET 4 | FTP、HTTP、SMTP、LDAP 服务器
1421 | 1421 hMail服务器 | FTP、HTTP、SMTP、LDAP 服务器
101 | nsldap、SHA-1(Base64)、Netscape LDAP SHA | FTP、HTTP、SMTP、LDAP 服务器
111 | nsldaps、SSHA-1(Base64)、Netscape LDAP SSHA | FTP、HTTP、SMTP、LDAP 服务器
7700 | SAP CODVN B(条形码)|企业应用软件 (EAS)
7701 | SAP CODVN B (BCODE) 来自 RFC_READ_TABLE |企业应用软件 (EAS)
7800 | SAP CODVN F/G(密码)|企业应用软件 (EAS)
7801 | SAP CODVN F/G(密码)来自 RFC_READ_TABLE |企业应用软件 (EAS)
10300| SAP CODVN H (PWDSALTEDHASH) iSSHA-1 | SAP CODVN H (PWDSALTEDHASH) iSSHA-1企业应用软件 (EAS)
133 |仁科 |企业应用软件 (EAS)
13500 | PeopleSoft PS_TOKEN |企业应用软件 (EAS)
21500 | SolarWinds猎户座|企业应用软件 (EAS)
21501 | SolarWinds Orion v2 |企业应用软件 (EAS)
24 | SolarWinds Serv-U |企业应用软件 (EAS)
8600 | Lotus Notes/Domino 5 |企业应用软件 (EAS)
8700 | Lotus Notes/Domino 6 |企业应用软件 (EAS)
9100 | Lotus Notes/Domino 8 |企业应用软件 (EAS)
26200 | OpenEdge 进度编码 |企业应用软件 (EAS)
20600 | Oracle 运输管理 (SHA256) |企业应用软件 (EAS)
4711 |华为 sha1(md5($pass).$salt) |企业应用软件 (EAS)
20711 | AuthMe sha256 |企业应用软件 (EAS)
22400 | AES 加密 (SHA256) |全盘加密 (FDE)
27400 | 27400 VMware VMX (PBKDF2-HMAC-SHA1 + AES-256-CBC) |全盘加密 (FDE)
14600 | LUKS v1(旧版)|全盘加密 (FDE)
29541 | LUKS v1 RIPEMD-160 + AES |全盘加密 (FDE)
29542 | LUKS v1 RIPEMD-160 + 蛇 |全盘加密 (FDE)
29543 | LUKS v1 RIPEMD-160 + Twofish |全盘加密 (FDE)
29511 | LUKS v1 SHA-1 + AES |全盘加密 (FDE)
29512 | LUKS v1 SHA-1 + Serpent |全盘加密 (FDE)
29513 | 29513 LUKS v1 SHA-1 + Twofish |全盘加密 (FDE)
29521 | LUKS v1 SHA-256 + AES |全盘加密 (FDE)
29522 | LUKS v1 SHA-256 + 蛇 |全盘加密 (FDE)
29523 | LUKS v1 SHA-256 + Twofish |全盘加密 (FDE)
29531 | LUKS v1 SHA-512 + AES |全盘加密 (FDE)
29532 | LUKS v1 SHA-512 + 蛇 |全盘加密 (FDE)
29533 | LUKS v1 SHA-512 + Twofish |全盘加密 (FDE)
13711 | VeraCrypt RIPEMD160 + XTS 512 位(传统)|全盘加密 (FDE)
13712 | VeraCrypt RIPEMD160 + XTS 1024 位(传统)|全盘加密 (FDE)
13713 | VeraCrypt RIPEMD160 + XTS 1536 位(传统)|全盘加密 (FDE)
13741 | VeraCrypt RIPEMD160 + XTS 512 位 + 启动模式(传统)|全盘加密 (FDE)
13742 | VeraCrypt RIPEMD160 + XTS 1024 位 + 启动模式(传统)|全盘加密 (FDE)
13743 | VeraCrypt RIPEMD160 + XTS 1536 位 + 启动模式(传统)|全盘加密 (FDE)
29411 | VeraCrypt RIPEMD160 + XTS 512 位 |全盘加密 (FDE)
29412 | 29412 VeraCrypt RIPEMD160 + XTS 1024 位 |全盘加密 (FDE)
29413 | VeraCrypt RIPEMD160 + XTS 1536 位 |全盘加密 (FDE)
29441 | VeraCrypt RIPEMD160 + XTS 512 位 + 启动模式 |全盘加密 (FDE)
29442 | VeraCrypt RIPEMD160 + XTS 1024 位 + 启动模式 |全盘加密 (FDE)
29443 | VeraCrypt RIPEMD160 + XTS 1536 位 + 启动模式 |全盘加密 (FDE)
13751 | VeraCrypt SHA256 + XTS 512 位(旧版)|全盘加密 (FDE)
13752 | VeraCrypt SHA256 + XTS 1024 位(旧版)|全盘加密 (FDE)
13753 | 13753 VeraCrypt SHA256 + XTS 1536 位(旧版)|全盘加密 (FDE)
13761 | VeraCrypt SHA256 + XTS 512 位 + 启动模式(传统)|全盘加密 (FDE)
13762 | VeraCrypt SHA256 + XTS 1024 位 + 启动模式(传统)|全盘加密 (FDE)
13763 | VeraCrypt SHA256 + XTS 1536 位 + 启动模式(传统)|全盘加密 (FDE)
29451 | VeraCrypt SHA256 + XTS 512 位 |全盘加密 (FDE)
29452 | VeraCrypt SHA256 + XTS 1024 位 |全盘加密 (FDE)
29453 | VeraCrypt SHA256 + XTS 1536 位 |全盘加密 (FDE)
29461 | 29461 VeraCrypt SHA256 + XTS 512 位 + 启动模式 |全盘加密 (FDE)
29462 | VeraCrypt SHA256 + XTS 1024 位 + 启动模式 |全盘加密 (FDE)
29463 | VeraCrypt SHA256 + XTS 1536 位 + 启动模式 |全盘加密 (FDE)
13721 | VeraCrypt SHA512 + XTS 512 位(旧版)|全盘加密 (FDE)
13722 | VeraCrypt SHA512 + XTS 1024 位(旧版)|全盘加密 (FDE)
13723 | VeraCrypt SHA512 + XTS 1536 位(旧版)|全盘加密 (FDE)
29421 | VeraCrypt SHA512 + XTS 512 位 |全盘加密 (FDE)
29422 | 29422 VeraCrypt SHA512 + XTS 1024 位 |全盘加密 (FDE)
29423 | VeraCrypt SHA512 + XTS 1536 位 |全盘加密 (FDE)
13771 | VeraCrypt Streebog-512 + XTS 512 位(旧版)|全盘加密 (FDE)
13772 | VeraCrypt Streebog-512 + XTS 1024 位(旧版)|全盘加密 (FDE)
13773 | VeraCrypt Streebog-512 + XTS 1536 位(旧版)|全盘加密 (FDE)
13781 | VeraCrypt Streebog-512 + XTS 512 位 + 启动模式(传统)|全盘加密 (FDE)
13782 | VeraCrypt Streebog-512 + XTS 1024 位 + 启动模式(传统)|全盘加密 (FDE)
13783 | VeraCrypt Streebog-512 + XTS 1536 位 + 启动模式(传统)|全盘加密 (FDE)
29471 | VeraCrypt Streebog-512 + XTS 512 位 |全磁盘加密 (FDE)
29472 | VeraCrypt Streebog-512 + XTS 1024 位 |全盘加密 (FDE)
29473 | VeraCrypt Streebog-512 + XTS 1536 位 |全盘加密 (FDE)
29481 | VeraCrypt Streebog-512 + XTS 512 位 + 启动模式 |全盘加密 (FDE)
29482 | VeraCrypt Streebog-512 + XTS 1024 位 + 启动模式 |全盘加密 (FDE)
29483 | VeraCrypt Streebog-512 + XTS 1536 位 + 启动模式 |全盘加密 (FDE)
13731 | VeraCrypt Whirlpool + XTS 512 位(旧版)|全盘加密 (FDE)
13732 | VeraCrypt Whirlpool + XTS 1024 位(旧版)|全盘加密 (FDE)
13733 | VeraCrypt Whirlpool + XTS 1536 位(旧版)|全盘加密 (FDE)
29431 | VeraCrypt Whirlpool + XTS 512 位 |全盘加密 (FDE)
29432 | VeraCrypt Whirlpool + XTS 1024 位 |全盘加密 (FDE)
29433 | VeraCrypt Whirlpool + XTS 1536 位 |全盘加密 (FDE)
23900 | BestCrypt v3 卷加密 |全盘加密 (FDE)
16700 |文件保险箱 2 |全盘加密 (FDE)
27500 | VirtualBox(PBKDF2-HMAC-SHA256 和 AES-128-XTS)|全盘加密 (FDE)
27600 | VirtualBox(PBKDF2-HMAC-SHA256 和 AES-256-XTS)|全盘加密 (FDE)
20011 | DiskCryptor SHA512 + XTS 512 位 |全盘加密 (FDE)
20012 | DiskCryptor SHA512 + XTS 1024 位 |全盘加密 (FDE)
20013 | DiskCryptor SHA512 + XTS 1536 位 |全盘加密 (FDE)
22100 | BitLocker |全盘加密 (FDE)
12900 | 12900 Android FDE(三星 DEK)|全盘加密 (FDE)
8800 | Android FDE <= 4.3 |全盘加密 (FDE)
18300 |苹果文件系统(APFS)|全盘加密 (FDE)
6211 | TrueCrypt RIPEMD160 + XTS 512 位(传统)|全盘加密 (FDE)
6212 | TrueCrypt RIPEMD160 + XTS 1024 位(传统)|全盘加密 (FDE)
6213 | TrueCrypt RIPEMD160 + XTS 1536 位(传统)|全盘加密 (FDE)
6241 | TrueCrypt RIPEMD160 + XTS 512 位 + 启动模式(传统)|全盘加密 (FDE)
6242 | TrueCrypt RIPEMD160 + XTS 1024 位 + 启动模式(传统)|全盘加密 (FDE)
6243 | TrueCrypt RIPEMD160 + XTS 1536 位 + 启动模式(传统)|全盘加密 (FDE)
29311 | TrueCrypt RIPEMD160 + XTS 512 位 |全盘加密 (FDE)
29312 | TrueCrypt RIPEMD160 + XTS 1024 位 |全盘加密 (FDE)
29313 | TrueCrypt RIPEMD160 + XTS 1536 位 |全盘加密 (FDE)
29341 | TrueCrypt RIPEMD160 + XTS 512 位 + 启动模式 |全盘加密 (FDE)
29342 | TrueCrypt RIPEMD160 + XTS 1024 位 + 启动模式 |全盘加密 (FDE)
29343 | 29343 TrueCrypt RIPEMD160 + XTS 1536 位 + 启动模式 |全盘加密 (FDE)
6221 | TrueCrypt SHA512 + XTS 512 位(旧版)|全盘加密 (FDE)
6222 | TrueCrypt SHA512 + XTS 1024 位(旧版)|全盘加密 (FDE)
6223 | TrueCrypt SHA512 + XTS 1536 位(旧版)|全盘加密 (FDE)
29321 | TrueCrypt SHA512 + XTS 512 位 |全盘加密 (FDE)
29322 | TrueCrypt SHA512 + XTS 1024 位 |全盘加密 (FDE)
29323 | TrueCrypt SHA512 + XTS 1536 位 |全盘加密 (FDE)
6231 | TrueCrypt Whirlpool + XTS 512 位(旧版)|全盘加密 (FDE)
6232 | TrueCrypt Whirlpool + XTS 1024 位(旧版)|全盘加密 (FDE)
6233 | TrueCrypt Whirlpool + XTS 1536 位(旧版)|全盘加密 (FDE)
29331 | TrueCrypt Whirlpool + XTS 512 位 |全盘加密 (FDE)
29332 | TrueCrypt Whirlpool + XTS 1024 位 |全盘加密 (FDE)
29333 | TrueCrypt Whirlpool + XTS 1536 位 |全盘加密 (FDE)
12200 | eCryptfs |全盘加密 (FDE)
10400 | 10400 PDF 1.1 - 1.3 (Acrobat 2 - 4) | PDF 1.1 - 1.3 (Acrobat 2 - 4)文件
10410 | PDF 1.1 - 1.3 (Acrobat 2 - 4),对撞机 #1 |文件
10420 | PDF 1.1 - 1.3 (Acrobat 2 - 4),对撞机 #2 |文件
10500 | PDF 1.4 - 1.6(Acrobat 5 - 8)|文件
25400 | PDF 1.4 - 1.6 (Acrobat 5 - 8) - 用户和所有者通行证 |文件
10600 | PDF 1.7 级别 3 (Acrobat 9) |文件
10700 | PDF 1.7 级别 8 (Acrobat 10 - 11) |文件
9400 |微软 Office 2007 |文件
9500 |微软 Office 2010 |文档
9600 | 9600微软 Office 2013 |文件
25300 | MS Office 2016 - 工作表保护 |文件
9700 | MS Office <= 2003 $0/$1,MD5 + RC4 |文件
9710 | MS Office <= 2003 $0/$1,MD5 + RC4,对撞机 #1 |文件
9720 | MS Office <= 2003 $0/$1,MD5 + RC4,对撞机 #2 |文件
9810 | MS Office <= 2003 $3,SHA1 + RC4,对撞机 #1 |文件
9820 | MS Office <= 2003 $3,SHA1 + RC4,对撞机 #2 |文件
9800 | MS Office <= 2003 $3/$4,SHA1 + RC4 |文件
18400 |开放文档格式 (ODF) 1.2(SHA-256、AES)|文档
18600 |开放文档格式 (ODF) 1.1(SHA-1、Blowfish)|文件
16200 |苹果安全笔记 |文件
23300 |苹果 iWork |文件
6600 | 1Password、敏捷钥匙串 |密码管理器
8200 | 1密码、云钥匙扣 |密码管理器
9000 |密码保险箱 v2 |密码管理器
5200 |密码保险箱 v3 |密码管理器
6800 | LastPass + LastPass 嗅探 |密码管理器
13400 | KeePass 1 (AES/Twofish) 和 KeePass 2 (AES) |密码管理器
29700 | KeePass 1 (AES/Twofish) 和 KeePass 2 (AES) - 仅密钥文件模式 |密码管理器
23400 |比特沃登 |密码管理器
16900 | Ansible Vault |密码管理器
26000 | Mozilla key3.db |密码管理器
26100 | Mozilla key4.db |密码管理器
23100 |苹果钥匙扣|密码管理器
11600 | 7-拉链 |档案
12500 | 12500 RAR3-hp |存档
23800 | RAR3-p(压缩)|存档
23700 | RAR3-p(未压缩)|存档
13000 | RAR5 |存档
17220 | PKZIP(压缩多文件)|档案
17200 | PKZIP(压缩)|档案
17225 | PKZIP(混合多文件)|档案
17230 | PKZIP(仅混合多文件校验和)|档案
17210 | PKZIP(未压缩)|档案
20500 | 20500 PKZIP 主密钥 |档案
20510 | PKZIP 主密钥(6 字节优化)|档案
23001 | SecureZIP AES-128 |档案
23002 | SecureZIP AES-192 |档案
23003 | SecureZIP AES-256 |档案
13600 | WinZip |档案
18900 |安卓备份|存档
24700 |东西5 |存档
13200 |斧头地穴 1 |档案
13300 | AxCrypt 1 内存中 SHA1 |存档
23500 | AxCrypt 2 AES-128 | AxCrypt 2 AES-128 |存档
23600 | AxCrypt 2 AES-256 | AxCrypt 2 AES-256档案
14700 | iTunes 备份 < 10.0 |存档
14800 | iTunes 备份 >= 10.0 |存档
8400 | WBB3(Woltlab 燃烧板)|论坛、CMS、电子商务
2612 | PHPS |论坛、CMS、电子商务
121 | SMF(简单机器论坛)> v1.1 |论坛、CMS、电子商务
3711 | 3711 MediaWiki B 型 |论坛、CMS、电子商务
4521 | Redmine |论坛、CMS、电子商务
24800 | Umbraco HMAC-SHA1 |论坛、CMS、电子商务
11 | Joomla < 2.5.18 |论坛、CMS、电子商务
13900 |开放购物车 |论坛、CMS、电子商务
11000 | Presta 商店 |论坛、CMS、电子商务
16000 |行程码 |论坛、CMS、电子商务
7900 | Drupal7 |论坛、CMS、电子商务
4522 |潘BB |论坛、CMS、电子商务
2811 | MyBB 1.2+、IPB2+(Invision 电源板)|论坛、CMS、电子商务
2611 | vBulletin < v3.8.5 |论坛、CMS、电子商务
2711 | vBulletin >= v3.8.5 |论坛、CMS、电子商务
25600 | bcrypt(md5($pass)) / bcryptmd5 | bcrypt(md5($pass)) / bcryptmd5 |论坛、CMS、电子商务
25800 | bcrypt(sha1($pass)) / bcryptsha1 | bcrypt(sha1($pass)) / bcryptsha1 |论坛、CMS、电子商务
28400 | 28400 bcrypt(sha512($pass)) / bcryptsha512 | bcryptsha512论坛、CMS、电子商务
21 | osCommerce,xt:商务 |论坛、CMS、电子商务
18100 | TOTP(HMAC-SHA1)|一次性密码
2000 |标准输出|明文
99999 |明文|明文
21600 | Web2py pbkdf2-sha512 | Web2py pbkdf2-sha512框架
10000 |姜戈 (PBKDF2-SHA256) |框架
124 |姜戈 (SHA-1) |框架
12001 | 12001 Atlassian(PBKDF2-HMAC-SHA1)|框架
19500 | Ruby on Rails Restful 身份验证 |框架
27200 | Ruby on Rails Restful Auth(一轮,无站点密钥)|框架
30000 | Python Werkzeug MD5 (HMAC-MD5 (key = $salt)) | Python Werkzeug MD5 (HMAC-MD5 (key = $salt)) |框架
30120 | Python Werkzeug SHA256 (HMAC-SHA256 (key = $salt)) |框架
20200 | Python passlib pbkdf2-sha512 | Python passlib pbkdf2-sha512 |框架
20300 | Python passlib pbkdf2-sha256 | Python passlib pbkdf2-sha256 |框架
20400 | Python passlib pbkdf2-sha1 | Python passlib pbkdf2-sha1 |框架
24410 | PKCS#8 私钥 (PBKDF2-HMAC-SHA1 + 3DES/AES) |私钥
24420 | 24420 PKCS#8 私钥 (PBKDF2-HMAC-SHA256 + 3DES/AES) |私钥
15500| JKS Java 密钥存储私钥 (SHA1) |私钥
22911 | RSA/DSA/EC/OpenSSH 私钥 ($0$) |私钥
22921 | RSA/DSA/EC/OpenSSH 私钥 ($6$) |私钥
22931 | RSA/DSA/EC/OpenSSH 私钥(1 美元、3 美元)|私钥
22941 | RSA/DSA/EC/OpenSSH 私钥 ($4$) |私钥
22951 | RSA/DSA/EC/OpenSSH 私钥 ($5$) |私钥
23200 | XMPP SCRAM PBKDF2-SHA1 |即时通讯服务
28300 | 28300 Teamspeak 3(频道哈希)|即时通讯服务
22600 | Telegram 桌面版 < v2.1.14 (PBKDF2-HMAC-SHA1) |即时通讯服务
24500 | Telegram 桌面版 >= v2.1.14 (PBKDF2-HMAC-SHA512) |即时通讯服务
22301 | Telegram 移动应用程序密码 (SHA256) |即时消息服务
23 | Skype |即时通讯服务
29600 | Terra Station 钱包 (AES256-CBC(PBKDF2($pass))) |加密货币钱包
26600 | MetaMask 钱包 |加密货币钱包
21000 | 21000比特股 v0.x - sha512(sha512_bin(pass)) |加密货币钱包
28501 |比特币 WIF 私钥 (P2PKH),压缩 |加密货币钱包
28502 |比特币 WIF 私钥 (P2PKH),未压缩 |加密货币钱包
28503 |比特币 WIF 私钥(P2WPKH、Bech32),压缩 |加密货币钱包
28504 |比特币 WIF 私钥(P2WPKH、Bech32),未压缩 |加密货币钱包
28505 |比特币 WIF 私钥 (P2SH(P2WPKH)),压缩 |加密货币钱包
28506 |比特币 WIF 私钥 (P2SH(P2WPKH)),未压缩 |加密货币钱包
11300 |比特币/莱特币 wallet.dat |加密货币钱包
16600 |电子钱包(盐型 1-3)|加密货币钱包
21700 |电子钱包(盐型 4)|加密货币钱包
21800 |电子钱包(盐型 5)|加密货币钱包
12700 |区块链,我的钱包 |加密货币钱包
15200 |区块链,我的钱包,V2 |加密货币钱包
18800 |区块链,我的钱包,第二个密码(SHA256)|加密货币钱包
25500 | Stargazer 恒星钱包 XLM |加密货币钱包
16300 |以太坊预售钱包,PBKDF2-HMAC-SHA256 |加密货币钱包
15600 |以太坊钱包,PBKDF2-HMAC-SHA256 |加密货币钱包
15700 |以太坊钱包,SCRYPT |加密货币钱包
22500 | MultiBit 经典.key (MD5) |加密货币钱包
27700 | MultiBit 经典 .wallet (scrypt) |加密货币钱包
22700 |多位高清 (scrypt) |加密货币钱包
28200 | Exodus 桌面钱包 (scrypt) |加密货币钱包
- [ Brain 客户端功能 ] -
# |特点
==+========
1 |发送散列密码
2 |发送攻击位置
3 |发送散列密码和攻击位置
- [ 输出文件格式 ] -
# |格式
==+========
1 |哈希[:盐]
2 |普通
3 |十六进制_平原
4 |破解位置
5 |绝对时间戳
6 |相对时间戳
- [规则调试模式] -
# |格式
==+========
1 |发现规则
2 |原词
3 |原文:发现规则
4 |原始单词:查找规则:处理后的单词
5 |原始单词:查找规则:已处理单词:单词列表
- [ 攻击模式 ] -
# |模式
==+======
0 |直
1 |组合
3 |暴力破解
6 |混合单词表 + 掩码
7 |混合蒙版 + 单词表
9 |关联
- [内置字符集] -
? |字符集
==+==========
l | abcdefghijklmnopqrstuvwxyz [az]
u | ABCDEFGHIJKLMNOPQRSTUVWXYZ [AZ]
d | 0123456789 [0-9]
小时 | 0123456789abcdef [0-9a-f]
H | 0123456789ABCDEF [0-9A-F]
s | !"#$%&'()*+,-./:;<=>?@[\]^_`{|}~
a | ?l?u?d?s
b | 0x00 - 0xff
- [ OpenCL设备类型 ] -
# | 设备类型
==+===========
1 | CPU
2
| FPGA、DSP、协处理器
- [ 工作负载配置文件 ] -
#|性能|运行时 |功耗|桌面影响
==+==============+==========+====================+ =================
1 |低| 2 毫秒 |低|最小
2 |默认 | 12 毫秒 |经济|引人注目
3 |高| 96 毫秒 |高|反应迟钝
4 |噩梦| 480 毫秒 |疯狂| Headless
- [ 许可证 ] -
hashcat 根据 MIT 许可证获得许可
版权和许可条款列于 docs/license.txt
- [ 基本示例 ] -
攻击 - |哈希-|
模式|类型 |命令示例
==================+========+====================== ===============================================
词汇表 | $P$| hashcat -a 0 -m 400 example400.hash example.dict
单词表 + 规则 | hashcat -a 0 -m 400 example400.hash example.dict MD5 | hashcat -a 0 -m 0 example0.hash example.dict -r 规则/best64.rule
暴力破解 | MD5 | hashcat -a 3 -m 0 example0.hash ?a?a?a?a?a?a
组合器 | MD5 | hashcat -a 1 -m 0 example0.hash example.dict example.dict
关联 | hashcat -a 1 -m 0 example0.hash example.dict example.dict $1$ | hashcat -a 9 -m 500 example500.hash 1word.dict -r Rules/best64.rule
如果您仍然不知道刚刚发生了什么,请尝试以下页面:
* https://hashcat.net/wiki/#howtos_videos_papers_articles_etc_in_the_wild
* https ://hashcat.net/faq/
如果您认为需要真人的帮助,请访问 hashcat Discord:
* https://hashcat.net/discord
默认值
| 属性 | 价值 | 笔记 |
|---|---|---|
| –哈希类型 | 0 | |
| –攻击模式 | 0 | |
| – 版本 | 0 | |
| – 帮助 | 0 | |
| – 安静的 | 0 | |
| –十六进制字符集 | 0 | |
| –十六进制盐 | 0 | |
| –十六进制单词列表 | 0 | |
| – 力量 | 0 | 除非您是开发人员,否则请勿使用此功能 |
| – 地位 | 0 | |
| –状态-json | 0 | |
| –状态计时器 | 10 | |
| –stdin-超时-中止 | 120 | |
| –机器可读 | 0 | |
| –不断猜测 | 0 | |
| –自检禁用 | 0 | |
| –环回 | 0 | |
| –马尔科夫-hcstat2 | hashcat.hcstat2 | |
| –马尔可夫-禁用 | 0 | |
| –马尔可夫经典 | 0 | |
| –马尔可夫阈值 | 0 | |
| –运行时 | 0 | |
| – 会议 | 哈希猫 | |
| – 恢复 | 0 | |
| –恢复禁用 | 0 | |
| –恢复文件路径 | ||
| –输出文件 | ||
| –输出文件格式 | 1,2 | |
| –outfile-autohex-禁用 | 0 | |
| –outfile-检查计时器 | 5 | |
| –wordlist-autohex-禁用 | 0 | |
| –分隔符 | : | |
| –标准输出 | 0 | |
| – 展示 | 0 | |
| – 左边 | 0 | |
| –用户名 | 0 | |
| – 消除 | 0 | |
| –删除计时器 | 60 | |
| –potfile-禁用 | 0 | |
| –potfile 路径 | hashcat.potfile | |
| –编码来源 | UTF8 | |
| –编码到 | UTF8 | |
| –调试模式 | 0 | |
| –调试文件 | ||
| –归纳目录 | hashcat.induct | |
| –outfile-检查目录 | hashcat.outfiles | |
| –日志文件禁用 | 0 | |
| –hccapx-消息对 | 0 | |
| –nonce-错误更正 | 8 | |
| –键盘布局映射 | ||
| –truecrypt-密钥文件 | ||
| –veracrypt-密钥文件 | ||
| –veracrypt-pim-启动 | 第485章 | |
| –veracrypt-pim-stop | 第485章 | |
| – 基准 | 0 | |
| –基准测试-全部 | 0 | |
| –仅速度 | 0 | |
| –仅进度 | 0 | |
| –段大小 | 33554432 | |
| –位图最小值 | 16 | |
| –位图最大 | 18 | |
| –cpu亲和力 | ||
| –钩子线程 | 0 | |
| –哈希信息 | 0 | 所有哈希类型(使用 -m [hash-type] 指定一种) |
| –示例哈希 | 0 | |
| –后端忽略cuda | 0 | |
| –后端-忽略-opencl | 0 | |
| –后端信息 | 0 | |
| –后端设备 | 默认值:所有 GPU(如果可用) | |
| –opencl-设备类型 | 默认值:GPU(如果可用) | |
| –优化内核启用 | 0 | |
| –工作负载配置文件 | 2 | |
| –内核加速 | 0 | 默认:自动调谐 |
| –内核循环 | 0 | 默认:自动调谐 |
| –内核线程 | 0 | 默认:自动调谐 |
| –后端向量宽度 | 0 | 默认:自动调谐 |
| –旋转潮湿 | 0 | |
| –hwmon-禁用 | 0 | |
| –hwmon-临时中止 | 90 | |
| –scrypt-tmto | 0 | 默认:自动调谐 |
| – 跳过 | 0 | |
| – 限制 | 0 | |
| –键空间 | 0 | |
| –规则左 | : | |
| –规则权 | : | |
| –规则文件 | ||
| –生成规则 | 0 | |
| –生成规则func-min | 1 | |
| –生成规则函数最大值 | 4 | |
| –生成规则种子 | 0 | |
| –自定义字符集1 | ?l?d?u | # |
| –自定义字符集2 | ?l?d | # |
| –自定义字符集3 | ?l?d*!$@_ | # |
| –自定义字符集4 | # | |
| –增量 | 0 | |
| –增量最小值 | 1 | |
| –增量最大 | 最大脉冲宽度 | 限制取决于算法和纯/优化模式 |
| –慢速候选者 | 0 | |
| –大脑服务器 | 0 | |
| –大脑服务器计时器 | 300 | |
| –大脑客户端 | 0 | |
| –大脑客户端功能 | 2 | |
| –脑宿主 | 本地主机 | |
| –大脑端口 | 6863 | |
| –大脑密码 | $随机 | |
| –大脑会议 | $计算的 | |
| –brain-session-白名单 |
注意:如果在执行掩码攻击时未指定任何掩码(-a 3),则使用以下默认掩码:?1?2?2?2?2?2?2?3?3?3?3 ?d?d?d?d
# 指示仅与默认掩码一起使用 的所有自定义字符集值(即,当根本没有指定掩码时)。这一点尤其重要,因为否则一些用户会将 ?1(问号和数字一)与 ?l(问号和小写字母 l)等混淆。
支持的攻击模式
状态输出
状态输出字段如下:
| 地位 | 描述 |
|---|---|
| 会议 | hashcat 的此会话的会话名称。默认为“hashcat”。可以用–session来改变 |
| 地位 | 此会话的状态 – 可以是暂停、运行、耗尽(并非所有哈希值均已破解,但攻击已完成 – 这不是错误!)或已破解(所有目标哈希值均已破解)之一 |
| 哈希模式 | 哪种哈希模式(哈希类型)正在受到攻击 – 名称和编号 |
| 哈希目标 | 被攻击的目标哈希或哈希文件 |
| 开始时间 | 挂钟(绝对)攻击开始时间和相对经过时间 |
| 预计时间 | 预计攻击结束时,挂钟和剩余时间 |
| 内核特性 | 所使用的内核是否是优化的内核 |
| 猜测基础 | 攻击的基本输入 – 通常是单词列表或掩码 |
| 猜谜模组 | 攻击的修改输入 – 因攻击类型而异 |
| 猜测队列 | 显示此攻击中有多少个猜测基本输入(单词列表、掩码),以及我们当前正在使用哪一个 |
| 速度.#N | 每台设备的破解速度(以每秒哈希数为单位)和速度参数 |
| 速度。#* | 破解速度(以每秒哈希数为单位)和速度参数,在所有设备上聚合 |
| 已恢复 | 已恢复多少目标哈希值 – 所有攻击(总计)以及本次攻击期间(新) |
| 其余的 | 还剩下多少目标没有被破解 |
| 恢复/时间 | 每分钟、每小时和每天的恢复率 – 当前和平均 |
| 进步 | 这次攻击的进展,以候选人的百分比表示 |
| 被拒绝 | 有多少候选人因不适用(太长等)而被拒绝 |
| 还原点 | 距离我们到达下一个还原点需要多长时间 – 请注意,这可能会很长,具体取决于哈希类型 |
| 恢复.Sub.#N | 待定 |
| 候选引擎 | 如何生成候选人(设备生成器等) |
| 候选人.#N | 在指定设备上尝试的候选者范围 |
| 硬件.周一.#N | 每个设备的硬件状态 – 温度、风扇速度、利用率、核心时钟速度、内存速度、总线速度 |
状态输入选项如下:
| 选项 | 目的 |
|---|---|
| [地位 | 强制显示完整状态信息。当您想要立即查看状态而不是等到达到 –status-timer 时间时很有用 |
| [p]原因/[r]继续 | 暂停和恢复当前攻击 |
| [旁路 | 跳过当前攻击或掩码并移至下一个。如果此会话中没有剩余攻击,hashcat 将退出 |
| [c]检查点 | 在下一个检查点退出(而不是立即退出) |
| [结束 | 允许当前攻击完成,然后退出。 |
| [辞职 | 立即退出(无需等待下一个检查点) |
解析恢复文件
.restore 文件格式的解释如下:restore
背景
有关以前版本的 hashcat 的信息:
-
oclHashcat(GPU):https://hashcat.net/wiki/doku.php?id =oclhashcat&#background
转载请保留原文链接:http://blog.hzzx3d.com/2945.html
© 版权声明
免责声明:本站的页面文章、图片、音频、视频等稿件均为自媒体人、第三方机构发布或转载。如稿件涉及版权等问题,请与我们联系(邮箱:3446525391@qq.com)删除或处理。稿件内容仅为传递更多信息之目的,不代表本网观点,也不代表本网站赞同其观点或证实其内容的真实性,更不对您的投资构成建议。
THE END



































