感谢同学:nearlee的巨大帮助,)
1 )使用office2john.py计算哈希值: https://github.com/openwall/John/tree/bleeding-jumbo/run
https://www.openwall.com/john/
python office2John.py11.xlsx hash.txt例如,如果测试密码为aa,则文件将类似于以下内容:
11.xlsx : $ office $ * 2013 * 100000 * 256 * 16 * 37097 e 466 ab84 a7bbee 734962 F3 FD 5cb * ba1b 5b 688561 b 75 D5 a 4457 fa 330 a 177 e * bb
其他页面在linux上使用,所以使用了命令。 保留分割的第二部分。
awk-f ' : ' {打印$2} ' has h1.txt我在windows下,使用nodepad,使用更方便,结果如下。
$ office $ * 2013 * 100000 * 256 * 16 * 37097 e 466 ab84 a7 bbee 734962 f3cb * ba1b 5b 688561 b 75 D5 a 4457 fa 330 a 177 e * B 675 f 52e E8 ba 4c 43875 ECF EB 43 a1 f 65 f 63 eabe 32034928 df 0051 fa 15 ef 565846 )下载hashcat6.1.1,官方地址为https://hashcat.net/hashcat/
我直接下载了二进制版本。 使用参考: https://blog.Werner.wiki/hash cat-attack-modes /
我用的命令是:
d :hash cat-6.1.1 hash cat.exe-a3-m 9600 d :has h1.txt过了一会儿,我看到cracked结束了。
ession . hashcatstatus . cracked hash.name . ms office 2013 hash.target . $ office $ * 2013 * 10003 3097 e 466 ab84 a7bbee 7349 . 565846 time.started . tue feb 02153360453360152021 (4secs ) time.estimated.tuefeb 1 2 [2]Guess.Charset. -1? LL? D? u,-2? LL? d,-3? LL? d*! $@_, -4undefined guess.queue…:2/15 (13.33 % ) speed.#2……:49h/s ) 0.42ms ) ) ) ) ) ) ) ) ) ) ) ) ) ) Accel :4 loops :64 thr :1024 vec :1 recovered……33601/1 (1000 ) 2232 ) 9.68 rejected……:/216(0.00% ) restore.point…:/36 (0.00 % ) restore.sub.# 2. salt :0 alt 2 . aa-AQ hardware.mon.#2. temp :52 cutil :89 % core :1785 MHz mem 33606000 MHz bus 336016 started 3360 tutud
d :hash cat-6.1.1 hash cat.exe-a3-m 9600 d :has h1.txt-- show $ office $ * 2013 * 100000 * 256 * 16 * 16
4 )附录中若干命令的说明:
-m 9600识别office2013版本,因此使用此参数表示类型;
a3是使用暴力进行解读。