Thread Closed
Brute Force Hash With Hashcat
#1
Misi om mimin momod All member IBTeam, izin share ya meski udah jadul Big Grin
kalau repost dihapus aja ya :p

Oke, sesuai dengan threads diatas saya akan share cara crack hash tanpa wordlist alias brute force Big Grin
Emang untuk crack hash bisa menggunakan findmyhash & menggunakan wordlist. Tapi kalau sudah kagak tembus, solusi terakhir Brute Force Big Grin
hash yang akan saya crack MD5 & SHA1 yang hashnya adalah = F@1z Big Grin
pertama-tama ente kudu simpan dulu hash MD5-Nya di root. Misal punya ane saya simpan dengan nama has.txt diroot.
setelah itu buka terminal dan ketikkan :
[hide]
Code:
hashcat -m 0 -a 3 -1 ?a has.txt ?1?1?1?1
Spoiler! :
[Image: Screenshotfrom2013-07-02232401_zps299260...1372783915]
Keterangan :
Code:
-m adalah tipe hash
-a adalah attack mode
has.txt adalah hash yang saya simpan dengan nama has.txt di root
?1?1?1?1 adalah jumlah maksimal. setiap ?1 berarti maksimalnya 1. Berarti jumlah maksimalnya adalah 4
-1 Custom charsets

Attack modes:
Code:
0 = Straight
1 = Combination
2 = Toggle-Case
3 = Brute-force
4 = Permutation
5 = Table-Lookup

Built-in charsets
Code:
?l = abcdefghijklmnopqrstuvwxyz
?u = ABCDEFGHIJKLMNOPQRSTUVWXYZ
?d = 0123456789
?s =  !"#$%&'()*+,-./:;<=>?@[\]^_`{|}~
?a = ?l?u?d?s
?h = 8 bit characters from 0xc0 - 0xff
?D = 8 bit characters from german alphabet
?F = 8 bit characters from french alphabet
?R = 8 bit characters from russian alphabet

Hash types:
Spoiler! :
Code:
0 = MD5
10 = md5($pass.$salt)
20 = md5($salt.$pass)
50 = HMAC-MD5 (key = $pass)
60 = HMAC-MD5 (key = $salt)
100 = SHA1
110 = sha1($pass.$salt)
120 = sha1($salt.$pass)
150 = HMAC-SHA1 (key = $pass)
160 = HMAC-SHA1 (key = $salt)
200 = MySQL
300 = MySQL4.1/MySQL5
400 = phpass, MD5(Wordpress), MD5(phpBB3)
500 = md5crypt, MD5(Unix), FreeBSD MD5, Cisco-IOS MD5
800 = SHA-1(Django)
900 = MD4
1000 = NTLM
1100 = Domain Cached Credentials, mscash
1400 = SHA256
1410 = sha256($pass.$salt)
1420 = sha256($salt.$pass)
1450 = HMAC-SHA256 (key = $pass)
1460 = HMAC-SHA256 (key = $salt)
1600 = md5apr1, MD5(APR), Apache MD5
1700 = SHA512
1710 = sha512($pass.$salt)
1720 = sha512($salt.$pass)
1750 = HMAC-SHA512 (key = $pass)
1760 = HMAC-SHA512 (key = $salt)
1800 = SHA-512(Unix)
2500 = WPA/WPA2
2600 = Double MD5
3300 = MD5(Sun)
3500 = md5(md5(md5($pass)))
3610 = md5(md5($salt).$pass)
3710 = md5($salt.md5($pass))
3720 = md5($pass.md5($salt))
3810 = md5($salt.$pass.$salt)
3910 = md5(md5($pass).md5($salt))
4010 = md5($salt.md5($salt.$pass))
4110 = md5($salt.md5($pass.$salt))
4210 = md5($username.0.$pass)
4300 = md5(strtoupper(md5($pass)))
4400 = md5(sha1($pass))
4500 = sha1(sha1($pass))
4600 = sha1(sha1(sha1($pass)))
4700 = sha1(md5($pass))
4800 = MD5(Chap)
5000 = SHA-3(Keccak)
5100 = Half MD5
5200 = Password Safe SHA-256
5300 = IKE-PSK MD5
5400 = IKE-PSK SHA1
5500 = NetNTLMv1-VANILLA / NetNTLMv1-ESS
5600 = NetNTLMv2
5700 = Cisco-IOS SHA256
9999 = Plaintext


SHA-1
Code:
hashcat -m 100 -a 3 -1 ?a hash.txt ?1?1?1?1
Spoiler! :
[Image: Screenshotfrom2013-07-02232250_zpsf59898...1372783915]
Maaf kalau Tutornya Berantakan Big Grin

Semoga bermanfaat Big Grin

Code:
Saya kagak pernah nolak menerima cendol dari kalian :D
Calon manusia sukses tidak akan pernah mengeluh, tapi akan sibuk memperbaiki diri dari semua kesalahan yang pernah dibuatnya
My Facebook
My Twitter

#2
Good brother, tapi untuk hashcatnya sendiri sih udah repost. Tapi ini lebih spesifik kepada pendetail-an Smile juga sama nih ama om H2 dalam postingannya disini , nggak apa2 om mimin, menurut gw kedua2 mempunyai perbedaan dalam penjelasan.. Keren threadny, good job :-bd

eh ada perbedaannya, ini pake trit tanpa wordlist. Dan punya si H2 pake wordlist ??
nah judulnya nih musti di ganti nih biar ada perbedaaan keren...
Quote:~ Tan Hana Wighna Tan Sirna ~

#3
Iseng-iseng saya buat vidionya Big Grin

Calon manusia sukses tidak akan pernah mengeluh, tapi akan sibuk memperbaiki diri dari semua kesalahan yang pernah dibuatnya
My Facebook
My Twitter

#4
makasih om bermanfaat bet nih :-bd:-bd

#5
ada baiknya sebelum posting Big Grin di search dl om .. hehe udh aada yg bahas nih om H2 http://indonesianbacktrack.or.id/forum/s...order=desc


Thread Closed



Users browsing this thread: 1 Guest(s)