Public Release of Hate_Crack – Automated Hash Cracking Techniques with HashCat

今天,我们正在释放仇恨,以释放hashcat对社区的威力。除非你深入哈希破解,否则你很可能没有意识到hashcat内建的几种不同的攻击模式,比如:

马丁·博斯(Martin Bos)在之前的文章中介绍了其中的几个攻击,描述了他破解2012年的哈希垃圾堆的方法。如果你不认识马丁(以前称为pure_hate),那么他是哈什卡特队的长期成员,参加过几次哈希破解竞赛,对破解哈希有不健康的痴迷。他的方法的分享启发了这个脚本的创建,所以我们的团队可以举起他们的哈希破解游戏。

要开始,你需要的第一件事是最新版本的hashcat。按照附带的构建说明进行操作,或使用Google的权力让它在主机操作系统上运行。接下来,你将需要一些词汇表来处理。为了演示目的,我使用了SecLists中提供的列表。最后,下载最新版本的hate_crack

[#git clone https://github.com/trustedsec/hate_crack.git](#git clone https://github.com/trustedsec/hate_crack.git)

不可避免地,在您选择使用的任何单词列表中将会出现重复的单词,因此重复数据删除是您的单词列表的一个很好的优化步骤。此外,如果您通过密码长度分隔您的单词列表,hashcat的工作效率更高。幸运的是,hashcat团队已经包含了几个实用程序来协助完成这些任务。包含在hate_crack存储库中的是“wordlist_optimizer.py”,它只是这些实用程序的包装脚本。

要创建自己的优化单词列表,请为您的单词列表创建一个文件名列表:

# ls -rt -d -1 $PWD/{*,.*} >../wordlists.txt
/Passwords/SecLists/Passwords/rockyou.txt
/Passwords/SecLists/Passwords/adobe100.txt
/Passwords/SecLists/Passwords/UserPassJay.txt
/Passwords/SecLists/Passwords/Sucuri_Top_Wordpress_Passwords.txt
/Passwords/SecLists/Passwords/SplashData-2015.txt
/Passwords/SecLists/Passwords/MostPopularLetterPasses.txt
/Passwords/SecLists/Passwords/KeyboardCombinations.txt
/Passwords/SecLists/Passwords/Basic_Spanish_List.txt
/Passwords/SecLists/Passwords/Ashley_Madison.txt
/Passwords/SecLists/Passwords/500-worst-passwords.txt
/Passwords/SecLists/Passwords/1337speak.txt
…

接下来,将“wordlist_optimizer.py”指向“wordlists.txt”,并将其保存到优化的单词列表中。

# python wordlist_optimizer.py
usage: python wordlist_optimizer.py input file list output directory

# python wordlist_optimizer.py wordlists.txt ../optimized_wordlists

在创建优化的单词列表之后,您几乎已经准备好开始破解哈希了。最后一步是修改“hate_crack / config.json”来指向你的hashcat二进制文件,实用程序和wordlists:

{
  "hcatPath": "/Passwords/hashcat",
  "hcatBin": "hashcat",
  "hcatTuning": "--force",
  "hcatWordlists": "/Passwords/wordlists",
  "hcatOptimizedWordlists": "/Passwords/optimized_wordlists",
  "_comment": "Change extension to .bin for Linux and .app for OSX",
  "hcatExpanderBin": "expander.app",
  "hcatCombinatorBin": "combinator.app",
  "hcatPrinceBin": "pp64.app"
}

确保“rockyou.txt”在你的“hcatWordlists”目录下。几个仇恨模块依靠它。

现在,让你的破解!

在我离开你之前,一定要检查散列模式1000(NTLM)。如果以PWDUMP格式输入Active Directory转储并选择模式1000,那么hate_crack将会检测到格式,将LM / NT哈希分解出来,破解它们,然后把它们放回去。破解行星!

您可以从TrustedSec GitHub页面下载hate_crack,现在向公众开放。


转载请注明出处:https://www.freearoot.com/index.php/public-release-of-hate_crack-automated-hash-cracking-techniques-with-hashcat.html

文章来源:https://www.trustedsec.com/2018/02/public-release-hate_crack-automated-hash-cracking-techniques-hashcat/