本文概述
你是否曾经在Internet或以前不那么安全的旧数据库中找到有趣的哈希值?现在, 有了你可以在Internet上找到的强大而广泛的Web服务, 你也许能够知道该散列在被某些哈希算法(例如MD5, SHA1或GOST)进行散列之前的外观。
在Kali Linux中, 你可以使用findmyhash工具来增强在Internet上搜索哈希原始字符串的过程。 findmyhash是一个有用的python脚本, 用于使用Web服务破解许多哈希。
findmyhash如何工作?
findmyhash是一个很棒的命令行实用程序, 可通过不同的在线服务破解哈希值。如你所知, MD5之类的功能并不是明文加密工具(尽管它可以用作某些加密算法的一部分), 而是一种单向散列函数, 这意味着你无法确定地将其反向。
基本上, 它所做的是将你提供的哈希发送到不同的Web服务, 并且如果任何可用服务的某些数据库包含生成你提供的哈希的字符串, 那么你将获得原始字符串(使用指定的hasher函数将生成哈希字符串)作为结果。
findmyhash包含在Kali Linux中, 可以从命令行快速使用。
使用findmyhash
findmyhash的用法非常简单, 它具有1个必需的参数(哈希函数的名称, 例如MD5, SHA1等)和3个选项:
- -h <hash_value>:如果只想破解一个哈希, 请使用此选项指定其值。
- -f <文件>:如果具有多个哈希, 则可以指定每行一个哈希的文件。所有哈希必须为同一类型。
- -g:如果无法破解你的哈希, 请在Google中搜索并显示所有结果。此选项仅与-h(一个哈希输入)选项一起使用。
findmyhash支持以下哈希函数:
- MD4-RFC 1320
- MD5-RFC 1321
- SHA1-RFC 3174(FIPS 180-3)
- SHA224-RFC 3874(FIPS 180-3)
- SHA256-FIPS 180-3
- SHA384-FIPS 180-3
- SHA512-FIPS 180-3
- RMD160-RFC 2857
- GOST-RFC 5831
- 惠而浦-ISO / IEC 10118-3:2004
- LM-Microsoft Windows哈希
- NTLM-Microsoft Windows哈希
- MYSQL-MySQL 3、4、5哈希
- CISCO7-Cisco IOS 7型加密密码
- JUNIPER-瞻博网络9美元的加密密码
- LDAP_MD5-MD5 Base64编码
- LDAP_SHA1-SHA1 Base64编码
最基本的示例具有以下结构:
findmyhash [Hasher function name] -h [The hash to crack]
因此, 例如, 如果要查找MD5哈希5eb63bbbe01eeed093cb22bb8f5acdc3的文本(其原始文本为” hello world”), 则可以在新终端上执行以下命令:
findmyhash MD5 -h 5eb63bbbe01eeed093cb22bb8f5acdc3
其输出将是:
Analyzing with md5decryption (http://md5decryption.com)...
***** HASH CRACKED!! *****
The original string is: hello world
The following hashes were cracked:
----------------------------------
5eb63bbbe01eeed093cb22bb8f5acdc3 -> hello world
唯一的缺点是, 你无法确定要破解的哈希类型。 MD5是32个字符的字母数字表示形式, 而SHA-1通常作为40个字符的字母数字字符串出现(与SHA-0一样)MD5和SHA-1占了你可以找到的绝大多数哈希值。
注意
你不会总是很幸运, 并且你的哈希值可能不会在Web服务的数据库中列出。在这种情况下, 你可以尝试在Google上手动搜索你的哈希(也许你不是很不幸)。
开心开裂!
评论前必须登录!
注册