如何使用Wavecrack配合hashcat实现密码破解

一颗小胡椒2023-01-28 10:52:56

 关于Wavecrack 

Wavecrack是一款针对密码安全的强大工具,该工具提供了一个用户友好的Web接口,该工具支持预定义的配置,并能够在多个用户之间共享hashcat破解信息,然后使用hashcat实现密码破解。

 工具特性 

1、Wavecrack本质上是一个Web应用程序,可以使用hashcat来实现异步密码破解;
2、操作界面用户友好,方便用户选择密码破解方法,并实现了各种攻击模式的连续性自动化;
3、支持显示有关破解密码的统计信息,并允许以CSV格式导出破解密码列表;
4、该应用程序支持多用户环境,不同用户的破解结果之间有严格的隔离:用户身份验证可以通过LDAP目录或基本身份验证完成;

 工具要求 

hashcat
Flask
Celery
SQLite
rabbitmq-server
hashcat规则
字典文件

 工具安装 

首先,我们需要使用下列命令将该项目源码克隆至本地:

git clone https://github.com/wavestone-cdt/wavecrack.git

安装RabbitMQ服务器和python-ldap依赖:

$ apt-get install libsasl2-dev libldap2-dev libssl-dev rabbitmq-server

安装python依赖:

$ pip install -r requirements.txt

使用cracker/app_settings.py.example 文件创建一个cracker/app_settings.py配置文件,并根据情况修改Mandatory settings字段。

初始化cracker/app_settings.py配置文件中和本地数据库相关的内容:

$ sqlite3 base.db < base_schema.sql

开启RabbitMQ服务器:

$ sudo service rabbitmq-server start

开启Celery:

$ celery worker -A cracker.celery

启动Flask Web服务器:

$ python server.py

 工具运行截图 

工具首页

添加一个待破解的哈希

查看结果和其他状态信息

 许可证协议 

本项目的开发与发布遵循GNU开源许可证协议。

 项目地址 

Wavecrack

https://github.com/wavestone-cdt/wavecrack

 参考资料 

https://hashcat.net/hashcat/
https://bugs.kali.org/view.php?id=3432#c6062
https://hashcat.net/wiki/doku.php?id=rule_based_attack
https://hashcat.net/forum/thread-1236.html
https://github.com/wavestone-cdt/wavecrack/blob/master/setup_resources/requirements.txt


hashcatcelery
本作品采用《CC 协议》,转载必须注明作者和本文链接
Wavecrack是一款针对密码安全的强大工具,该工具提供了一个用户友好的Web接口,该工具支持预定义的配置,并能够在多个用户之间共享hashcat破解信息,然后使用hashcat实现密码破解。?hashcatFlaskCelerySQLiterabbitmq-serverhashcat规则字典文件?首先,我们需要使用下列命令将该项目源码克隆至本地:git?安装RabbitMQ服务器和python-ldap依赖:$?开启RabbitMQ服务器:$ sudo service rabbitmq-server start. 工具首页添加一个待破解的哈希查看结果和其他状态信息?本项目的开发与发布遵循GNU开源许可证协议。?
暴力密码破解工具 Hashcat的核心开发者Sam Croley和来自德克萨斯州奥斯汀的安全分析师合作,表示 NVIDIA GeForce RTX 4090 显卡运行 Hashcat 来破解某人密码,其效率是前代 RTX 3090 GPU 的两倍。
由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,雷神众测及文章作者不为此承担任何责任。
攻击者可通过向共享目录投递连接外部服务器的资源文件,用户请求过程中尝试身份验证,会默认使用SMB协议将用户哈希发送到服务器,这样攻击者就会获取对方用户账户哈希。
Cyber​​Ark 安全研究员 Ido Hoorvitch 展示了如何通过利用允许检索 PMKID 哈希的漏洞来大规模破解 WiFi。
Cyber Ark的安全研究人员Ido Hoorvitch成功破解了以色列特拉维夫5000个WiFi网络样本中的70%,此测试表明家庭WiFi网络安全的形势极为严峻。
Weakpass是一款基于规则的在线字典生成器,可以帮助广大研究人员根据输入的单词集来创建自定义字典。 在渗透测试的过程中,我们可能需要访问某些受密码保护的服务、设备、帐户或Wi-Fi网络。而此时,有的密码是设备/网络/组织名称与某些日期、特殊字符等的组合。因此,在启动更复杂和耗时的检查之前,如果能够测试某些字典密码组合的话,就可以帮助我们节省更多的时间。比如说,使用单词列表破解Wi-Fi密码可
RiskySPN是一系列功能强大的PowerShell脚本集合,可以帮助广大研究人员检测和滥用跟SPN(服务主体名称)相关的账户。除此之外,该工具不仅可以帮助蓝队研究人员识别存在安全风险的SPN,还可以帮助红队研究人员利用Kerberos和活动目录来实现权限提升。
匿名者旗下的GhostSec黑客组织声称它对RTU(远程终端单元)进行了“有史以来第一次”勒索软件攻击,RTU是一种通常部署在工业控制系统 (ICS) 环境中的小型设备。
一颗小胡椒
暂无描述