unix 및 window에서 해쉬값을 가져와서 해석하려고 툴을 찾아보니 hastcat이라는게 있어서 사용법을 정리해놓고 나중에 써먹으려고 한다.

 

기본적으로 사용하는 명령어는 아래와 같다

hashcat -m {해독하고자하는 암호화 방식} hash.txt rockyou.txt --force

*hashcat -m {암호화 방식} {암호화 해쉬} {사전파일} --force

*참고로 hashcat --help | grep MySQL 이런 방식으로 지원되는 해쉬 유형을 알 수 있다.

 

1. 일반적인 해시 유형

해시 유형 -m 코드 예제
MD5 0 5f4dcc3b5aa765d61d8327deb882cf99
SHA1 100 5baa61e4c9b93f3f0682250b6cf8331b7ee68fd8
SHA256 1400 5e884898da28047151d0e56f8dc6292773603d0d
SHA512 1700 ea3aea3a8e5c47e79d3b42a0b40c06a12b9d575b
NTLM (Windows) 1000 aad3b435b51404eeaad3b435b51404ee
LM (Windows) 3000 e52cac67419a9a224a3b108f3fa6cb6d

 

2. Windows 해시 (SAM 파일)

해시 유형 -m 코드 예제
NTLM (Windows 로그인 암호) 1000 aad3b435b51404eeaad3b435b51404ee
LM Hash 3000 e52cac67419a9a224a3b108f3fa6cb6d
NetNTLMv1 5500 112233445566778899aabbccddeeff00
NetNTLMv2 5600 112233445566778899aabbccddeeff00

 

3. Linux / Unix 암호화 (Shadow 파일)

해시 유형 -m 코드 예제
MD5 Crypt ($1$) 500 $1$salt$encrypted_hash
SHA256 Crypt ($5$) 7400 $5$salt$encrypted_hash
SHA512 Crypt ($6$) 1800 $6$salt$encrypted_hash
bcrypt (Blowfish, $2a$ or $2y$) 3200 $2y$05$salt$encrypted_hash
yescrypt 30600 $y$j9T$salt$encrypted_hash

 

4. 데이터베이스 및 웹 애플리케이션 해시

예제 -m 코드 사용처
MySQL 3.2 (old) 200 MySQL
MySQL 4.1+ 300 MySQL
MSSQL 2000 131 MS SQL Server
MSSQL 2005+ 132 MS SQL Server
PostgreSQL 11100 PostgreSQL
Oracle 11g/12c 112 Oracle DB
MongoDB 10000 Mon

 

5. 암호화된 압축 파일 및 문서 해시

해시 유형 -m 코드 사용처
ZIP 암호 (WinZIP) 13600 ZIP 파일
RAR3 암호 12500 RAR 파일
RAR5 암호 13000 RAR 파일
PDF 1.4 - 1.6 암호 10400 PDF 파일
PDF 1.7 암호 10500 PD
복사했습니다!