首页
关于
留言板
友情链接
Search
1
提取并下载谷歌应用商店软件(Google Play APK download)教程
4,811 阅读
2
常用VPS测试脚本代码:综合性能/硬件/IO Speed/CPU跑分/回程路由/硬盘读写/测速ping延迟测试一键脚本
362 阅读
3
不知道自己的VPS速度有多快?VPS测速脚本分享
348 阅读
4
一次在CentOS系统单用户模式下使用passwd命令破密失败的案例
305 阅读
5
宝塔面板首次登录,提示填入绑定手机号,强制提示且不能关闭
273 阅读
Windows
Linux
Kvm
程序源码
主机教程
NAS
登录
Search
标签搜索
命令
文件
服务器
etc
root
服务
server
重启
yum
程序
start
install
界面
windows
安装
update
宝塔
权限
chmod
默认
Typecho
累计撰写
160
篇文章
累计收到
11
条评论
首页
栏目
Windows
Linux
Kvm
程序源码
主机教程
NAS
页面
关于
留言板
友情链接
搜索到
1
篇与
的结果
2021-09-30
暴力破解自己忘了密码的zip,rar, pdf等文件
有时候可能会忘了自己的文件密码,那就可能需要暴力破解了既然暴力破解,那就最好是能利用GPU的算力的工具工具:hashcathttps://github.com/hashcat/hashcatJohn the Ripperhttps://github.com/openwall/john过程:用John the Ripper中的工具获取hash,然后用hashcat破解。以zip文件为例:就以15楼的文件为例,为了方便,先把那个zip改成文件名mjj.zip然后用john软件获取hash (其它类型文件需要找对应的,比如rar就应该用rar2john.exe),命令行界面类似于 john-1.9.0-jumbo-1-win64\run> zip2john.exe C:\Users\用户名\Downloads\mjj.zip得到类似于ver 2.0 mjj.zip/p.jpg PKZIP Encr: cmplen=32479781, decmplen=33117655, crc=75D6287 ver 2.0 mjj.zip/password.txt PKZIP Encr: cmplen=20, decmplen=8, crc=50FE386B mjj.zip:$pkzip2$2*1*1*0*8*24*075d*0583*e66dc60ce74f030d6f2d728f935371a65ed330e47733e8d8f5502d4e6e249956d0f8222d*2*0*14*8*50fe386b*1ef9a48*2a*0*14*50fe*029c*96c9ccc46ba49b9b924a36e7036567cb460303e0*$/pkzip2$::333.zip:password.txt, p.jpg:C:\Users...其中的其中的$pkzip2$2*1*1*0*8*24*075d*0583*e66dc60ce74f030d6f2d728f935371a65ed330e47733e8d8f5502d4e6e249956d0f8222d*2*0*14*8*50fe386b*1ef9a48*2a*0*14*50fe*029c*96c9ccc46ba49b9b924a36e7036567cb460303e0*$/pkzip2$ 就是我们要的hash 。然后用hashcat软件,命令行界面类似于:D:\Program Files\hashcat-6.2.4> hashcat.exe -a 3 -m 17225 $pkzip2$2*1*1*0*8*24*075d*0583*e66dc60ce74f030d6f2d728f935371a65ed330e47733e8d8f5502d4e6e249956d0f8222d*2*0*14*8*50fe386b*1ef9a48*2a*0*14*50fe*029c*96c9ccc46ba49b9b924a36e7036567cb460303e0*$/pkzip2$ --increment --increment-max=9其中 -a 3 代表指定破解模式为穷举模式, -m 指定文件类型为17225 因为这里是 $pkzip2$ , --increment 代表自动增加位数 --increment-max=9 代表最大到9位 。具体参数可以根据需要,还有掩码等等的设置信息, 从 下面找,https://hashcat.net/wiki/doku.php?id=hashcat https://hashcat.net/wiki/doku.php?id=mask_attack等着执行就可以,最后得到类似于$pkzip2$2*1*1*0*8*24*075d*0583*e66dc60ce74f030d6f2d728f935371a65ed330e47733e8d8f5502d4e6e249956d0f8222d*2*0*14*8*50fe386b*1ef9a48*2a*0*14*50fe*029c*96c9ccc46ba49b9b924a36e7036567cb460303e0*$/pkzip2$:699nun9x Session..........: hashcat Status...........: Cracked Hash.Mode........: 17225 (PKZIP (Mixed Multi-File)) Hash.Target......: $pkzip2$2*1*1*0*8*24*075d*0583*e66dc60ce74f030d6f2d...kzip2$ Time.Started.....: Thu Sep 30 10:19:12 2021 (7 mins, 56 secs) Time.Estimated...: Thu Sep 30 10:27:08 2021 (0 secs)其中Status...........: Cracked 代表已找到密码,上面的 699nun9x 即为密码
2021年09月30日
9 阅读
0 评论
0 点赞