[OSCP]Password Cracking Fundamentals - 15.2.2 Mutating Wordlists

반응형
  1. You extracted the MD5 hash "056df33e47082c77148dba529212d50a" from a target system. Create a rule to add "1@3$5" to each password of the rockyou.txt wordlist and crack the hash.
    --> courtney1@3$5
  1. You extracted the MD5 hash "19adc0e8921336d08502c039dc297ff8" from a target system. Create a rule which makes all letters upper case and duplicates the passwords contained in rockyou.txt and crack the hash.
    --> BUTTERFLY5BUTTERFLY5

🌟 Hashcat이 뭔가요?
hashcat은 이름 그대로 해시를 깨부수는 도구입니다. 간단히 말해 암호화된 문자열(해시)을 원래 값으로 바꿔주는, 해커들의 필수템이죠. (물론 저희는 윤리적으로 사용합니다!)

🌟 내가 사용한 명령어 설명

echo -e "ud" > demo5.rule
echo "19adc0e8921336d08502c039dc297ff8" > hash.txt
hashcat -m 0 -a 0 hash.txt /usr/share/wordlists/rockyou.txt -r demo5.rule --force

처음에 echo -e "u\nd" 로 개행을 넣었다가 시간 낭비.. ud 같이 들어가게 하세요~

 

1. 룰 파일 만들기

echo -e "ud" > demo5.rule

ud는 uppercase -> lowercase 또는 lowercase -> uppercase를 의미하는 룰입니다.
간단히 말해, 단어를 대문자/소문자로 변환하며 시도해 보겠다는 뜻이에요.

 

 

2. 해시 저장

echo "19adc0e8921336d08502c039dc297ff8" > hash.txt

19adc0...는 제가 깨부수고 싶은 해시입니다.
그냥 hash.txt라는 파일에 담았어요. 여러 개 해시를 넣어도 상관없습니다.

3. Hashcat 돌리기!

hashcat -m 0 -a 0 hash.txt /usr/share/wordlists/rockyou.txt -r demo5.rule --force

이게 핵심입니다! 

🌟 주요 옵션
-m 0
해시의 종류를 지정합니다. 여기서 0은 MD5입니
자주 쓰이는 해시 타입

0 MD5
100 SHA-1
1400 SHA-256
1800 SHA-512
2500 WPA/WPA2 (Wi-Fi 해킹에서 자주 씁니다)
hashcat -h로 전체 리스트 확인 가능.

 

-a 0
공격 모드입니다. 여기서 0은 Dictionary Attack(사전 공격)입니다.
다른 공격 모드:

1 Combination Attack
3 Mask Attack (특정 패턴 지정)
6 Hybrid Wordlist + Mask
7 Hybrid Mask + Wordlist
/usr/share/wordlists/rockyou.txt



유명한 암호 사전 파일입니다. Facebook 유출된 비밀번호 목록이죠. 
여기 말고도 custom 사전을 만들어서 쓸 수도 있습니다.
-r demo5.rule

룰을 적용하는 옵션입니다. 앞서 만든 demo5.rule 파일을 읽어서 대문자/소문자 변환 룰을 적용해줍니다.
--force

일부 GPU 관련 경고를 무시합니다.
장비가 빡세게 돌다가 뜨겁다고 징징댈 때 그냥 실행하라고 시킵니다.

 

🌟 Hashcat의 꿀팁 몇 가지

출력파일 저장
hashcat -m 0 -a 0 hash.txt wordlist.txt --outfile=results.txt

결과를 깔끔하게 results.txt에 저장 가능 결과 파일에는 해시:크래킹된 값 형태로 저장됩니다.

 

마스크 공격 활용, 패턴이 예상될 때 마스크 공격을 쓰세요.
hashcat -m 0 -a 3 hash.txt ?l?l?l?l

여기서 ?l은 소문자, ?d는 숫자를 의미합니다.
예를 들어 비밀번호가 "abcd" 형태라면 위 명령어로 처리 가능.

 

이렇게 hashcat 사용법을 간단히 알려드렸습니다.

혹시 궁금한 점이나 도전해보고 싶은 해시가 있다면 댓글 달아주세요!

반응형

Designed by JB FACTORY