用hashcat破解$y$j9T$/VSGpgdwmsW4fU3GBs.Er.$R2uqHitPIja5xyoUVTGoZiTb2qP89roqzOuQOdcQ1n0
时间: 2023-12-02 14:06:38 浏览: 264
低功耗10Gbs CMOS 1∶ 4 分接器.rar
这个hash值看起来是经过SHA-512加密的,其中包含一个盐值和加密后的密码。要使用hashcat破解这种哈希值,您需要知道盐值和密码字符集。
首先,使用以下命令生成一个包含所有可能的密码字符集的文件:
```
crunch 1 8 abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789 | gzip > charsets.txt.gz
```
然后,您需要确定盐值。如果您已知盐值,请跳过此步骤。否则,您可以尝试使用hashcat的“自动盐”功能。只需运行以下命令即可:
```
hashcat --stdout -m 1800 $y$j9T$/VSGpgdwmsW4fU3GBs.Er.$R2uqHitPIja5xyoUVTGoZiTb2qP89roqzOuQOdcQ1n0 | grep ":" | cut -d ":" -f 1 > salts.txt
```
这将输出可能的盐值到一个文件中。接下来,使用以下命令运行hashcat:
```
hashcat -m 1800 -a 0 -o cracked.txt --remove charsets.txt.gz salts.txt
```
这将使用所有可能的字符集和盐值对密码进行暴力破解,并将成功破解的密码保存到名为“cracked.txt”的文件中。请注意,这可能需要很长时间,具体取决于使用的计算机和密码长度。
阅读全文