【文件解密】破解压缩包密码!3步教会你,涵盖ZIP/RAR/Word/PDF各类型文件!

流量卡

文件解密全攻略!

流程概述:首先用John the Ripper获取加密文件的哈希值,以及哈希算法编号,最后编写命令,使用HashCat进行解密。

  1. John the Ripper:获取哈希值工具
  2. HashCat:号称全世界最快的解密工具

1.获取加密文件哈希值

  • 打开John the Ripper工具,将待解密的压缩包放到run文件下,打开命令行窗口,根据压缩包类型选择命令获取哈希值
  • John the Ripper(获取哈希值工具):点击下载 | 备用下载1
zip2john.exe 文件名.zip
rar2john.exe 文件名.rar

注:如果要获取Word文件哈希值,安装python并配置环境变量:https://www.python.org

python office2john.py 文件名.docx

注:如果要获取PDF文件哈希值,安装perl并配置环境变量:http://www.activestate.com/activeperl 或 https://strawberryperl.com

perl pdf2john.pl 文件名.pdf

2.获取哈希算法编号

  • 根据哈希值前缀,匹配查询哈希算法编号:点击查询

3.解密文件

  • 打开HashCat工具,打开命令行窗口,根据压缩包类型选择命令后回车,复制得到的哈希值(开头和结束成对出现,例如:$zip2开始 zip2$结束),将下面的代码替换自己的获取到的 “哈希算法编号” 和 “哈希值”后进行解密
  • HashCat(全世界最快的解密工具):点击下载 | 备用下载1 | 备用下载2

注意!!!记得要替换自己的获取到的 “哈希算法编号” 和 “哈希值”

hashcat.exe -m 17220 -a 3  $pkzip2$3*1*1*0*8*24*a425*8827*d1730095cd829e245df04ebba6c52c0573d49d3bbeab6cb385b7fa8a28dcccd3098bfdd7*1*0*8*24*2a74*882a*51281ac874a60baedc375ca645888d29780e20d4076edd1e7154a99bde982152a736311f*2*0*e3*1c5*eda7a8de*0*29*8*e3*eda7*5096*1455781b59707f5151139e018bdcfeebfc89bc37e372883a7ec0670a5eafc622feb338f9b021b6601a674094898a91beac70e41e675f77702834ca6156111a1bf7361bc9f3715d77dfcdd626634c68354c6f2e5e0a7b1e1ce84a44e632d0f6e36019feeab92fb7eac9dda8df436e287aafece95d042059a1b27d533c5eab62c1c559af220dc432f2eb1a38a70f29e8f3cb5a207704274d1e305d7402180fd47e026522792f5113c52a116d5bb25b67074ffd6f4926b221555234aabddc69775335d592d5c7d22462b75de1259e8342a9ba71cb06223d13c7f51f13be2ad76352c3b8ed*$/pkzip2$ -o password.txt
hashcat.exe -m 13000 -a 3 $rar5$16$74575567518807622265582327032280$15$f8b4064de34ac02ecabfe9abdf93ed6a$8$9843834ed0f7c754 -o password.txt
hashcat.exe -m 9400 -a 3 $office$*2007*20*128*16*411a51284e0d0200b131a8949aaaa5cc*117d532441c63968bee7647d9b7df7d6*df1d601ccf905b375575108f42ef838fb88e1cde -o password.txt
hashcat.exe -m 10500 -a 3 $pdf$2*3*128*-1028*1*16*da42ee15d4b3e08fe5b9ecea0e02ad0f*32*c9b59d72c7c670c42eeb4fca1d2ca15000000000000000000000000000000000*32*c4ff3e868dc87604626c2b8c259297a14d58c6309c70b00afdfb1fbba10ee571 -o password.txt

4.命令解释

-m                           指定哈希类型
-a                           指定破解模式
-V                           查看版本信息
-o                           将输出结果储存到指定文件
--force                      忽略警告
--show                       仅显示破解的hash密码和对应的明文
--remove                     从源文件中删除破解成功的hash
--username                   忽略hash表中的用户名
-b                           测试计算机破解速度和相关硬件信息
-O                           限制密码长度
-T                           设置线程数
-r                           使用规则文件
-1                           自定义字符集  -1 0123asd     ?1={0123asd}
-2                           自定义字符集  -2 0123asd    ?2={0123asd}
-3                           自定义字符集  -3 0123asd    ?3={0123asd}
-i                           启用增量破解模式
--increment-min              设置密码最小长度
--increment-max              设置密码最大长度

5.解密模式

0    straight                                字典破解
1    combination                             将字典中密码进行组合(1 2>11 22 12 21)
3    brute-force                             使用指定掩码破解
6    Hybrid Wordlist + Mask                  字典+掩码破解
7    Hybrid Mask  + Wordlist                 掩码+字典破解

6.限定解密方向

限定解密方向,可以最大限度的加速我们的解密过程,节约时间!但这个使用前提是要知道,密码是几位数、字母、数字还是特殊符号,这样就可以用HashCat字符集去替代。

  • 例如密码:123456,这种全数字的我们就可以用6位字符代替,限定它在数字的方向去破解,可以写成:?d?d?d?d?d?d
  • 例如密码:Naiyou,这种大小写的密码,则可以表示为:?u?l?l?l?l?l
  • 其他类型依此类推,多少位密码,就用多少位字符代替
?l              代表小写字母
?u              代表大写字母
?d              代表数字
?s              代表特殊字符
?a              代表大小写字母、数字以及特殊字符
?b              0x00-0xff

提醒!可能遇到的问题

如果命令出错,记得将报错信息用百度翻译一下,或者问问deepseek基本上都可以自行解决!可能是显卡驱动需要更新、内核超时需要修改注册表,或者需要安装python和perl环境变量,请自行下载安装python和perl

视频介绍

推荐福利

© 版权声明
THE END
喜欢就支持一下吧
点赞41 分享
评论 抢沙发

请登录后发表评论

    暂无评论内容