- You extracted the MD5 hash "056df33e47082c77148dba529212d50a" from a target system. Create a rule to add "1@3$5" to each password of the rockyou.txt wordlist and crack the hash.
--> courtney1@3$5
- You extracted the MD5 hash "19adc0e8921336d08502c039dc297ff8" from a target system. Create a rule which makes all letters upper case and duplicates the passwords contained in rockyou.txt and crack the hash.
--> BUTTERFLY5BUTTERFLY5
🌟 Hashcat이 뭔가요?
hashcat은 이름 그대로 해시를 깨부수는 도구입니다. 간단히 말해 암호화된 문자열(해시)을 원래 값으로 바꿔주는, 해커들의 필수템이죠. (물론 저희는 윤리적으로 사용합니다!)
🌟 내가 사용한 명령어 설명
echo -e "ud" > demo5.rule
echo "19adc0e8921336d08502c039dc297ff8" > hash.txt
hashcat -m 0 -a 0 hash.txt /usr/share/wordlists/rockyou.txt -r demo5.rule --force
처음에 echo -e "u\nd" 로 개행을 넣었다가 시간 낭비.. ud 같이 들어가게 하세요~
1. 룰 파일 만들기
echo -e "ud" > demo5.rule
ud는 uppercase -> lowercase 또는 lowercase -> uppercase를 의미하는 룰입니다.
간단히 말해, 단어를 대문자/소문자로 변환하며 시도해 보겠다는 뜻이에요.
2. 해시 저장
echo "19adc0e8921336d08502c039dc297ff8" > hash.txt
19adc0...는 제가 깨부수고 싶은 해시입니다.
그냥 hash.txt라는 파일에 담았어요. 여러 개 해시를 넣어도 상관없습니다.
3. Hashcat 돌리기!
hashcat -m 0 -a 0 hash.txt /usr/share/wordlists/rockyou.txt -r demo5.rule --force
이게 핵심입니다!
🌟 주요 옵션
-m 0
해시의 종류를 지정합니다. 여기서 0은 MD5입니
자주 쓰이는 해시 타입
0 | MD5 |
100 | SHA-1 |
1400 | SHA-256 |
1800 | SHA-512 |
2500 | WPA/WPA2 (Wi-Fi 해킹에서 자주 씁니다) |
hashcat -h로 전체 리스트 확인 가능. |
-a 0
공격 모드입니다. 여기서 0은 Dictionary Attack(사전 공격)입니다.
다른 공격 모드:
1 | Combination Attack |
3 | Mask Attack (특정 패턴 지정) |
6 | Hybrid Wordlist + Mask |
7 | Hybrid Mask + Wordlist |
/usr/share/wordlists/rockyou.txt |
유명한 암호 사전 파일입니다. Facebook 유출된 비밀번호 목록이죠.
여기 말고도 custom 사전을 만들어서 쓸 수도 있습니다.
-r demo5.rule
룰을 적용하는 옵션입니다. 앞서 만든 demo5.rule 파일을 읽어서 대문자/소문자 변환 룰을 적용해줍니다.
--force
일부 GPU 관련 경고를 무시합니다.
장비가 빡세게 돌다가 뜨겁다고 징징댈 때 그냥 실행하라고 시킵니다.
🌟 Hashcat의 꿀팁 몇 가지
출력파일 저장
hashcat -m 0 -a 0 hash.txt wordlist.txt --outfile=results.txt
결과를 깔끔하게 results.txt에 저장 가능 결과 파일에는 해시:크래킹된 값 형태로 저장됩니다.
마스크 공격 활용, 패턴이 예상될 때 마스크 공격을 쓰세요.
hashcat -m 0 -a 3 hash.txt ?l?l?l?l
여기서 ?l은 소문자, ?d는 숫자를 의미합니다.
예를 들어 비밀번호가 "abcd" 형태라면 위 명령어로 처리 가능.
이렇게 hashcat 사용법을 간단히 알려드렸습니다.
혹시 궁금한 점이나 도전해보고 싶은 해시가 있다면 댓글 달아주세요!
'보안 > OSCP' 카테고리의 다른 글
[OSCP]15.2.4. Password Manager (1) | 2024.12.16 |
---|---|
[OSCP]Hashcat으로 해시 크랙하기 – 실습 겸 공부 기록 🛠️ (0) | 2024.12.13 |
[OSCP]Attacking Network Services Logins - 15.1 (0) | 2024.12.12 |
[OSCP] Antivirus Evasion - Detection Methods (0) | 2024.12.10 |
[OSCP] Fixing Memory Corruption Cross-Compiling Exploit Code -13.1.3. (2) | 2024.12.09 |