Command :
root@red-dragon:~# cat /tmp/crackthisifyoucan.lst 344b77c5f527e97ea792173495b0f966335c146a85259d2093e0932e24ed75f47ff5c96a10a8c94d641fe6bedd058ab4d2aefeac9dc661bc98eebd6cc12f0b82
Dan wordlist :
Command :
root@red-dragon:~# wc -l /pentest/passwords/wordlists/darkc0de.lst 1707657 /pentest/passwords/wordlists/darkc0de.lst
1. John The Ripper
Command :
root@red-dragon:~# /pentest/passwords/john/john --format=raw-md5 /tmp/crackthisifyoucan.lst --wordlist=/pentest/passwords/wordlists/darkc0de.lst
NOL DETIK! What the fuck!!!!!
2. HashCat
Semenjak kita tau bahwa hashcat tidak memiliki laporan berapa lama sandi dapat dipecahkan, maka saya menruh perintah date sebelum dan sesudah password ini di-crack. Agar saya tau berapa waktu yang dibutuhkan oleh hashcat dalam memecahkan kode ini.
Command :
root@red-dragon:~# date ; /pentest/passwords/hashcat/hashcat-cli32.bin --hash-mode=0 /tmp/crackthisifyoucan.lst /pentest/passwords/wordlists/darkc0de.lst ; date
NOL DETIK! Holly shit, no winner here.




0 comment:
Post a Comment