壓縮包密碼爆破
rar5的無法用archpr爆破,是以用以下方法
hashcat+rar2john破解
rar2john
rar2john可以将 RAR 中的密碼哈希提取出來
rar2john.exe [file]
得到
[8.10.rar/name]:$[rar5/type]$16$0a36405b46c7981e26109ec6086ea4f0$15$f4010ab1f70c0f178a8e31d5b4c7db72$8$635d4f292520ff79
hashcat
hashcat.exe -m 13000 -a3 $rar5$16$0a36405b46c7981e26109ec6086ea4f0$15$f4010ab1f70c0f 178a8e31d5b4c7db72$8$635d4f292520ff79 ?d?d?d?d //?d?d?d?d密碼正則 -m 13000是對rar5的
得到
$rar5$16$0a36405b46c7981e26109ec6086ea4f0$15$f4010ab1f70c0f178a8e31d5b4c7db72$8$635d4f292520ff79:1223
1223即為密碼
hashcat參數
-
-a
選擇攻擊方式,一般使用參數
即掩碼攻擊(有規則限制的暴力窮舉)-a 3
-
-m
選擇攻擊模式,針對不同的 hash 算法選擇規定的值,參見 Example hashes
對于 RAR,我們選擇:
- RAR3-hp: 12500
- RAR5: 13000
- 字元集
-
:?l
abcdefghijklmnopqrstuvwxyz
-
:?u
ABCDEFGHIJKLMNOPQRSTUVWXYZ
-
:?d
0123456789
-
:?h
0123456789abcdef
-
:?H
0123456789ABCDEF
-
:?s
«space»!"#$%&'()*+,-./:;<=>[email protected][\]^_{|}~
-
:?a
?l?u?d?s
-
:?b
0x00 - 0xff
除此之外,還可以自定義字元集,參見 Mask Attack
例:
代表第一位為任意字元,第二到第四位為小寫字母,後四位為數字?a?l?l?l?d?d?d?d
-
-
–increment
自增周遊模式(不确定密碼長度的情況)
-
–increment-min
規定自增模式密碼最短的長度
- –increment-max
式(不确定密碼長度的情況)
-
–increment-min
規定自增模式密碼最短的長度
-
–increment-max
規定自增模式密碼最長的長度
參考:
https://bipy.me/post/crack-rar/
https://mysock.net/2021/01/03/