John
@ john the ripper是一个快速的密码破解工具,用于在已知密文的情况下尝试破解出明文的破解密码软件,支持目前大多数的加密算法,如des、md4、md5等。它支持多种不同类型的系统架构,包括unix、linux、windows、dos模式、beos和openvms,主要目的是破解不够牢固的unix/linux系统密码。
先将抓到的握手包转变为John的专用格式
hcxpcaptool -j 11.john 11.cap
这里11.cap
就是我们抓到的握手包
载入字典进行破解
john -w:/root/zidian/pass.txt --format=wpapsk 11.john
其中/root/zidian/pass.txt
为我们的字典路径
可以看到,密码已经跑出来了。当然我们也可以用下面命令查看当前的密码
john --show 11.john
hashcat
同样还是先将cap包转变为hashcat的包
hcxpcaptool -o 22.hccapx hs/handshake_ChinaNetfDtL_80-C7-C5-34-29-9D_2019-03-14T21-51-35.cap
进行跑字典
hashcat --quiet -m 2500 22.hccapx /root/zidian/pass.txt --force
若提示如下:
一般是虚拟机中kali没有安装显卡驱动造成的,因为hashcat支持用显卡来提高破解速度。只需要安装显卡驱动就行了。如果实在不行,你在windows下安装hashcat即可。
cowpatty
先看帮助文档
cowpatty 4.8 - WPA-PSK dictionary attack. <jwright@hasborg.com>
Usage: cowpatty [options]
-f Dictionary file
-d Hash file (genpmk)
-r Packet capture file
-s Network SSID (enclose in quotes if SSID includes spaces)
-c Check for valid 4-way frames, does not crack
-h Print this help information and exit
-v Print verbose information (more -v for more verbosity)
-V Print program version and exit
所以格式为:
cowpatty -f 字典 -r 握手包.cap -s 无线网名称
实例:
aircrack
帮助文档:
aircrack-ng -a 2 -w 字典 --bssid 80:C7:C5:34:29:9D 握手包.cap
总结
总的来说,每个软件各有优势也各有缺点。就拿hashcat来说,是破解速度最快的一个,但是需要显卡的支持。没有好显卡还是起不了多大的作用。
总的来说,每个软件各有优势也各有缺点。就拿hashcat来说,是破解速度最快的一个,但是需要显卡的支持。没有好显卡还是起不了多大的作用。