天天看點

密碼爆破 hashcat+rar2john破解rar5壓縮包密碼壓縮包密碼爆破

壓縮包密碼爆破

rar5的無法用archpr爆破,是以用以下方法

hashcat+rar2john破解

rar2john

rar2john可以将 RAR 中的密碼哈希提取出來

rar2john.exe [file]
           

得到

[8.10.rar/name]:$[rar5/type]$16$0a36405b46c7981e26109ec6086ea4f0$15$f4010ab1f70c0f178a8e31d5b4c7db72$8$635d4f292520ff79
           

hashcat

hashcat.exe -m 13000 -a3 $rar5$16$0a36405b46c7981e26109ec6086ea4f0$15$f4010ab1f70c0f 178a8e31d5b4c7db72$8$635d4f292520ff79 ?d?d?d?d  		//?d?d?d?d密碼正則	-m 13000是對rar5的
           

得到

$rar5$16$0a36405b46c7981e26109ec6086ea4f0$15$f4010ab1f70c0f178a8e31d5b4c7db72$8$635d4f292520ff79:1223
1223即為密碼
           

hashcat參數

  • -a

    選擇攻擊方式,一般使用參數

    -a 3

    即掩碼攻擊(有規則限制的暴力窮舉)
  • -m

    選擇攻擊模式,針對不同的 hash 算法選擇規定的值,參見 Example hashes

    對于 RAR,我們選擇:

    • RAR3-hp: 12500
    • RAR5: 13000
    可以由 rar2john 提取出的 hash 值分辨出
  • 字元集
    • ?l

      :

      abcdefghijklmnopqrstuvwxyz

    • ?u

      :

      ABCDEFGHIJKLMNOPQRSTUVWXYZ

    • ?d

      :

      0123456789

    • ?h

      :

      0123456789abcdef

    • ?H

      :

      0123456789ABCDEF

    • ?s

      :

      «space»!"#$%&'()*+,-./:;<=>[email protected][\]^_{|}~

    • ?a

      :

      ?l?u?d?s

    • ?b

      :

      0x00 - 0xff

    除此之外,還可以自定義字元集,參見 Mask Attack

    例:

    ?a?l?l?l?d?d?d?d

    代表第一位為任意字元,第二到第四位為小寫字母,後四位為數字
  • –increment

    自增周遊模式(不确定密碼長度的情況)

  • –increment-min

    規定自增模式密碼最短的長度

  • –increment-max

式(不确定密碼長度的情況)

  • –increment-min

    規定自增模式密碼最短的長度

  • –increment-max

    規定自增模式密碼最長的長度

參考:

https://bipy.me/post/crack-rar/

https://mysock.net/2021/01/03/