Command :
root@red-dragon:~# cat /tmp/crackthisifyoucan.lst
344b77c5f527e97ea792173495b0f966
335c146a85259d2093e0932e24ed75f4
7ff5c96a10a8c94d641fe6bedd058ab4
d2aefeac9dc661bc98eebd6cc12f0b82
Dan wordlist :
Command :
root@red-dragon:~# wc -l /pentest/passwords/wordlists/darkc0de.lst
1707657 /pentest/passwords/wordlists/darkc0de.lst
1. John The Ripper
Command :
root@red-dragon:~# /pentest/passwords/john/john --format=raw-md5 /tmp/crackthisifyoucan.lst --wordlist=/pentest/passwords/wordlists/darkc0de.lst
NOL DETIK! What the fuck!!!!!
2. HashCat
Semenjak kita tau bahwa hashcat tidak memiliki laporan berapa lama sandi dapat dipecahkan, maka saya menruh perintah date sebelum dan sesudah password ini di-crack. Agar saya tau berapa waktu yang dibutuhkan oleh hashcat dalam memecahkan kode ini.
Command :
root@red-dragon:~# date ; /pentest/passwords/hashcat/hashcat-cli32.bin --hash-mode=0 /tmp/crackthisifyoucan.lst /pentest/passwords/wordlists/darkc0de.lst ; date
NOL DETIK! Holly shit, no winner here.
0 comment:
Post a Comment