Thread Closed
Brute Force Hash With Hashcat
#1
Misi om mimin momod All member IBTeam, izin share ya meski udah jadul Big Grin
kalau repost dihapus aja ya :p

Oke, sesuai dengan threads diatas saya akan share cara crack hash tanpa wordlist alias brute force Big Grin
Emang untuk crack hash bisa menggunakan findmyhash & menggunakan wordlist. Tapi kalau sudah kagak tembus, solusi terakhir Brute Force Big Grin
hash yang akan saya crack MD5 & SHA1 yang hashnya adalah = F@1z Big Grin
pertama-tama ente kudu simpan dulu hash MD5-Nya di root. Misal punya ane saya simpan dengan nama has.txt diroot.
setelah itu buka terminal dan ketikkan :
[hide]
Code:
hashcat -m 0 -a 3 -1 ?a has.txt ?1?1?1?1
Spoiler! :
[Image: Screenshotfrom2013-07-02232401_zps299260...1372783915]
Keterangan :
Code:
-m adalah tipe hash
-a adalah attack mode
has.txt adalah hash yang saya simpan dengan nama has.txt di root
?1?1?1?1 adalah jumlah maksimal. setiap ?1 berarti maksimalnya 1. Berarti jumlah maksimalnya adalah 4
-1 Custom charsets

Attack modes:
Code:
0 = Straight
1 = Combination
2 = Toggle-Case
3 = Brute-force
4 = Permutation
5 = Table-Lookup

Built-in charsets
Code:
?l = abcdefghijklmnopqrstuvwxyz
?u = ABCDEFGHIJKLMNOPQRSTUVWXYZ
?d = 0123456789
?s =  !"#$%&'()*+,-./:;<=>?@[\]^_`{|}~
?a = ?l?u?d?s
?h = 8 bit characters from 0xc0 - 0xff
?D = 8 bit characters from german alphabet
?F = 8 bit characters from french alphabet
?R = 8 bit characters from russian alphabet

Hash types:
Spoiler! :
Code:
0 = MD5
10 = md5($pass.$salt)
20 = md5($salt.$pass)
50 = HMAC-MD5 (key = $pass)
60 = HMAC-MD5 (key = $salt)
100 = SHA1
110 = sha1($pass.$salt)
120 = sha1($salt.$pass)
150 = HMAC-SHA1 (key = $pass)
160 = HMAC-SHA1 (key = $salt)
200 = MySQL
300 = MySQL4.1/MySQL5
400 = phpass, MD5(Wordpress), MD5(phpBB3)
500 = md5crypt, MD5(Unix), FreeBSD MD5, Cisco-IOS MD5
800 = SHA-1(Django)
900 = MD4
1000 = NTLM
1100 = Domain Cached Credentials, mscash
1400 = SHA256
1410 = sha256($pass.$salt)
1420 = sha256($salt.$pass)
1450 = HMAC-SHA256 (key = $pass)
1460 = HMAC-SHA256 (key = $salt)
1600 = md5apr1, MD5(APR), Apache MD5
1700 = SHA512
1710 = sha512($pass.$salt)
1720 = sha512($salt.$pass)
1750 = HMAC-SHA512 (key = $pass)
1760 = HMAC-SHA512 (key = $salt)
1800 = SHA-512(Unix)
2500 = WPA/WPA2
2600 = Double MD5
3300 = MD5(Sun)
3500 = md5(md5(md5($pass)))
3610 = md5(md5($salt).$pass)
3710 = md5($salt.md5($pass))
3720 = md5($pass.md5($salt))
3810 = md5($salt.$pass.$salt)
3910 = md5(md5($pass).md5($salt))
4010 = md5($salt.md5($salt.$pass))
4110 = md5($salt.md5($pass.$salt))
4210 = md5($username.0.$pass)
4300 = md5(strtoupper(md5($pass)))
4400 = md5(sha1($pass))
4500 = sha1(sha1($pass))
4600 = sha1(sha1(sha1($pass)))
4700 = sha1(md5($pass))
4800 = MD5(Chap)
5000 = SHA-3(Keccak)
5100 = Half MD5
5200 = Password Safe SHA-256
5300 = IKE-PSK MD5
5400 = IKE-PSK SHA1
5500 = NetNTLMv1-VANILLA / NetNTLMv1-ESS
5600 = NetNTLMv2
5700 = Cisco-IOS SHA256
9999 = Plaintext


SHA-1
Code:
hashcat -m 100 -a 3 -1 ?a hash.txt ?1?1?1?1
Spoiler! :
[Image: Screenshotfrom2013-07-02232250_zpsf59898...1372783915]
Maaf kalau Tutornya Berantakan Big Grin

Semoga bermanfaat Big Grin

Code:
Saya kagak pernah nolak menerima cendol dari kalian :D
Calon manusia sukses tidak akan pernah mengeluh, tapi akan sibuk memperbaiki diri dari semua kesalahan yang pernah dibuatnya
My Facebook
My Twitter


Thread Closed
Messages In This Thread
Brute Force Hash With Hashcat - by faizul amali - 07-03-2013, 01:15 AM
RE: Brute Force Hash With Hashcat - by mywisdom - 07-03-2013, 06:16 AM
RE: Brute Force Hash With Hashcat - by xsan-lahci - 07-03-2013, 09:27 AM




Users browsing this thread: 1 Guest(s)