hashcat of wpa for windows

使用 hashcat 进行 cap 破解

1.下载hashcat: https://hashcat.net/hashcat/

2.使用Cap2hccapx工具转换格式: https://hashcat.net/cap2hccapx/

或者使用 aircrack-ng工具

aircrack-ng <out.cap> -J <out.hccap>

注,最新版格式后缀已变更为:*.hc22000

命令行 -m 类型也由2500变更为22000,hashcat 6.x以上支持

下面命令行注意变更

3.破解命令行Wpa crack cmd:

./hashcat64.exe -a 0 -m 2500 --force --session=all --status --status-timer=60 -o "D:\F4-0A_handshake_found.txt" "D:\your_handshake.hccapx" "D:\dict.txt" "D:\dict2.txt"

4.GPU 可选项:

--gpu-temp-abort=80 表示gpu温度最大80
--gpu-temp-retain=70 gpu温度保持70

5.回车执行 Cracking…

攻击命令释义:

-a, --attack-mode 攻击模式,0字典模式,3掩码模式
-m, --hash-type  文件类型,2500 为破解WPA/PSK的类型
--force 忽略警告
--session 定义本次破解任务名,方便下次继续
--restore 根据破解任务名恢复任务
--status 启用自动显示破击进度
--status-timer 间隔x秒显示一次破击进度,配合 --status 使用
-o, --outfile 指定输出文件地址

hccapx格式的文件是工具转化好的文件
dic.txt 是密码字典文件,可以写多个

Referer:
https://hashcat.net/wiki/doku.php?id=hashcat
https://hashcat.net/wiki/doku.php?id=cracking_wpawpa2

Author: thinkwei

发表回复

您的电子邮箱地址不会被公开。 必填项已用 * 标注