Kategorier
Nyheter

Kali Linux 2018.3

En ny basversion av operativsystemet Kali Linux (tidigare BackTrack) har nu släppts. Denna nya version går under benämningen 2018.3. Förutom mängder av fixar så finns det ett antal nya verktyg installerade i systemet såsom:

  • idb – An iOS research / penetration testing tool
  • gdb-peda – Python Exploit Development Assistance for GDB
  • datasploit – OSINT Framework to perform various recon techniques
  • kerberoast – Kerberos assessment tools

Jag har själv testat datasploit tidigare och det är ett kompetent verktyg för OSINT. Kan dock ta ett tag att skaffa konton på mängder av tredjeparts-tjänster såsom censys, netcraft, shodan, emailhunter, Zoomeye, github osv. Denna sida innehåller bra info hur du kan skapa upp konton på samtliga dessa tjänster:

Just ZoomEye kan vara lite knepig då den inte finns på engelska.

Kernel är uppgraderad till version 4.17.0 som innehåller fix för Spectre & Meldown samt bättre stöd för GPU:er.

Stöd mitt bloggande via Patreon – Från 9 kr/månad >

Orkar du inte ladda hem senaste ISO-filen så kan du bara köra följande kommando:

[email protected]:~# apt update && apt -y full-upgrade

Så uppgraderar du samtliga paket, se dock till att ha en bra internetuppkoppling och gott om tid. För om du inte har uppgraderat på ett tag så kan det bli många paket som ska laddas ner och uppgraderas.

Hela listan med ändringar finner du här:

Kali Linux – 2018.3 (Släppt 2018-08-27)
=======================================
– 0004574[New Tool Requests] kerberoast – Kerberos assessment tools (sbrun) – löst.
– 0004885[Tool Upgrade] Update SecLists to 2018.2 (g0tmi1k) – löst.
– 0004844[Tool Upgrade] Aircrack-ng 1.3 (sbrun) – löst.
– 0004441[Kali Package Bug] gnuradio QT flowgraph bug (rhertzog) – löst.
– 0003891[General Bug] Arbitrary command execution after tab pressed twice to list ”umount” command. (rhertzog) – löst.
– 0004535[General Bug] Failed to start Network Time Synchronization. (rhertzog) – löst.
– 0004839[Kali Package Improvement] Move texlive-latex-extra dependency from greenbone-security-assistant-common into openvas-manager-common (sbrun) – löst.
– 0004826[Tool Upgrade] OpenVAS-9 – new release (sbrun) – löst.
– 0004834[Kali Package Bug] Blank screen since kernel 4.16.16 update (sbrun) – löst.
– 0004830[Tool Upgrade] burpsuite 1.7.35 available (sbrun) – löst.
– 0004815[Kali Package Bug] Error with apktool and then with msfvenom – löst.
– 0004828[Kali Package Bug] hostapd-wpe error on update to 2.6+git20180521-0kali1 – löst.
– 0004802[Tool Upgrade] WPScan 2.9.4 Released (sbrun) – löst.
– 0004810[Tool Upgrade] hostapd-wpe git update (sbrun) – löst.
– 0004523[General Bug] realtek-rtl88xx-dkms to ODROID XU4 – Bad return status for module build on kernel: 3.10.106 (armv7l) (sbrun) – löst.
– 0004800[Tool Upgrade] wifite2 v2.1.6 available – features & bugfixes (sbrun) – löst.
– 0004798[Tool Upgrade] burpsuite 1.7.34 available (sbrun) – löst.
– 0004786[Kali Package Bug] Eyewitness reported broken (sbrun) – löst.
– 0004011[Tool Upgrade] Update fern-wifi-cracker, routersploit, wifiphisher, lynis, wafw00f, eyewitness) (sbrun) – löst.
– 0004782[General Bug] Random crashes w/ Kali 2018.2 armv7 in Beaglebone Black (threeway) – löst.
– 0004585[Feature Requests] Kali Rolling Appearance Dark Theme Configuration (sbrun) – löst.
– 0004774[General Bug] catfish no longer available – löst.
– 0004502[New Tool Requests] DataSploit – An #OSINT Framework to perform various recon techniques on Companies, People, Phone Number, Bitcoin Addresses, etc (sbrun) – löst.
– 0004671[Tool Upgrade] Aircrack-ng 1.2 rc5 (sbrun) – löst.
– 0004764[Tool Upgrade] realtek-rtl88xx-dkms: several fixes + updates (sbrun) – löst.
– 0004761[Tool Upgrade] Update dbeaver to 5.0.4 (sbrun) – löst.
– 0004713[Tool Upgrade] Freeradius-WPE 3.0.17 (sbrun) – löst.
– 0004737[New Tool Requests] Update SMBMap to use impacket v0.9.15 (g0tmi1k) – löst.
– 0002704[Tool Upgrade] Switch from wifite to wifite2 – löst.
– 0004685[Tool Upgrade] Please upgrade theharvester to 2.7.2 (sbrun) – löst.
– 0004721[Tool Upgrade] Update Bettercap from 1.6.2 to 2.5 (sbrun) – löst.
– 0004720[Kali Package Bug] cannot use idb package due to dependency conflict (sbrun) – löst.
– 0002327[New Tool Requests] GDB-PEDA v1.1 – Python Exploit Development Assistance for GDB (sbrun) – löst.
– 0001767[New Tool Requests] idb v2.9.1 – iOS Research / Pentesting Tool (sbrun) – löst.
– 0004705[Tool Upgrade] King-Phisher Is out grossly out of date (sbrun) – löst.
– 0004673[General Bug] Arachni stopped to work after an update (sbrun) – löst.

Kategorier
Verktyg

Ny metod för att gissa SSH-användare

Qualys uppmärksammade att en patch till OpenSSH-projektet åtgärdade en säkerhetsbrist som gör det möjligt för en angripare att lista ut användarnamn på en server. Detta gäller alla versioner av OpenSSH från och med OpenSSH 2.3.0 som släpptes i November 2000.

Genom att skicka olika resultat till servern så kan en angripare således lista ut om användaren är giltig eller ej:

Och redan nu finns det proof-of-concept kod som använder SSH-biblioteket Paramiko. Just denna server har en användare som heter user1 men inte någon som heter user2:

Här kan du ladda hem ssh-check-username.py

Att gissa användarnamnet kan underlätta attacker som försöker forcera användarnamn och lösenord. Bristen i OpenSSH identifierades av Dariusz Tytko och Michał Sajdak.

När det gäller detektion av denna attack så kan man titta efter följande meddelande i loggarna:

fatal: ssh_packet_get_string: incomplete message [preauth]

Dock framgår inte angriparens IP-nummer i loggen. Oklart även hur verktyg såsom fail2ban som försvårar lösenordsgissningar fungerar mot denna attack.

För att testa denna sårbarhet kan även Holm Security användas. Full disclosure: Jag är delägare och sitter med i Advisory Board.

Kategorier
Verktyg

Nytt intressant tillägg till Burp Suite: Upload Scanner

Tobias ’floyd’ Ospelt på företaget modzero AG har släppt en ny intressant extension till Burp Suite. Denna extension går igenom ett stort antal olika sårbarheter som är kopplade till vanliga fel när det hantering av uppladdade filer.

Stöd Penetrationstest.se och Kryptera.se via Patreon > 

För en utförlig lista över samtliga kontroller så kolla in Github-repot.

För bästa resultat så bör du konfigurera så att Upload Scanner gör en ReDownload. Dvs försöker ladda hem filen som Upload Scanner precis laddat upp. Jag gjorde ett enkelt test för att se vad Upload Scanner går för.

Testet jag gjorde utför en enkel kontroll i PHP på filen som laddades upp om den är en bild eller ej genom att använda PHP-GD funktionen getimagesize().

$check = getimagesize($_FILES["fileToUpload"]["tmp_name"]);
if($check !== false) {
 echo "File is an image - " . $check["mime"] . ".";
$uploadOk = 1;
} else {
 echo "File is not an image.";
 $uploadOk = 0;
}

Givetvis ska man inte använda getimagesize() för att kontrollera om en fil är en bild eller ej, vilket även PHP.net:s manualsida framhåller:

Do not use getimagesize() to check that a given file is a valid image. Use a purpose-built solution such as theFileinfo extension instead.

Kom igång med Upload Scanner

Först installerar du tillägget via BApp Store. Då får du några nya menyval samt en ny flik, jag rekommenderar även Logger++ som gör att du kan se bättre exakt vad som händer under huven.

Via webbläsaren laddar du upp en fil till tjänsten och går sedan in i Burp Suites Proxy och högerklickar samt väljer Send to Upload Scanner. Skärmdump för att visa:

Efter det så går vi över till den tabb/flik som heter Upload Scanner. Där konfigurerar vi så att ReDownloader fungerar och i just detta fall är det enkelt eftersom URL:en är statisk

Och knappen ändras då till ”Start scan with ReDownloader”:

Sedan så startar vi scanningen och resultatet kan ses via Scanner-tabben. I mitt fall så skickade den 1777 st http-förfrågningar och när jag tittar direkt på webbservern så laddade den upp 1659 olika filer.

Resultat från Upload Scanner

Givetvis hittade Upload Scanner flertalet brister i min bristfälliga kontroll. De allvarligaste gäller exekvering av kod direkt på servern men även andra intressanta såsom .htaccess uploads och stored XSS.

Här är några stycken som jag klippt ut:

PHP-kod i metadata

Remote command execution through PHP payload in Metadata of type comment. The server replaced the code <?php echo ”gTaxf-InJ” . ”eCt.”.”TeSt”;?> inside the uploaded file with gTaxf-InJeCt.TeSt only, meaning that PHP code execution is possible.

PNG IDAT chunks

Remote command execution through PHP payload in IDAT chunks, payload from https://www.idontplaydarts.com/2012/06/encoding-web-shells-in-png-idat-chunks/ . The server probably tried to execute the code <?=$_GET[0]($_POST[1]);?> inside the uploaded image but failed, meaning that PHP code execution seems possible. Usually the server will respond with only the start of the file which has length 66 and cut off the rest. Also, it usually responds with an HTTP 500 error.

Kategorier
Verktyg

Nmap 7.70

För några minuter sedan så meddelade Fyodor att en ny stabil version av portskannings-verktyget Nmap har släppts. Denna version heter Nmap 7.70 och innehåller en hel del bra uppdateringar samt åtgärdar en säkerhetsbrist.

Säkerhetsbristen har och göra med hur NSE-scriptet http-fetch sparar ner filer på disk. En webbserver som returnerar ett svar som är formterat på ett visst sätt gör att filer kunde sparas ner till kataloger utanför den katalog som är inställd för nedladdning. Dock gick ej befintliga filer att skriva över.

En av de trevligare uppdateringarna är IPv6 samt IPv4 fingerprints som ökat och även service detection som nu känner igen 1224 st nya protokoll såsom filenet-pch, lscp, netassistant, sharp-remote,
urbackup och watchguard.

9 st nya NSE-script som är enligt följande:

– deluge-rpc-brute performs brute-force credential testing against
Deluge BitTorrent RPC services, using the new zlib library. [Claudiu Perta]
– hostmap-crtsh lists subdomains by querying Google’s Certificate
Transparency logs. [Paulino Calderon]
– [GH#892] http-bigip-cookie decodes unencrypted F5 BIG-IP cookies and
reports back the IP address and port of the actual server behind the
load-balancer. [Seth Jackson]
– http-jsonp-detection Attempts to discover JSONP endpoints in web
servers. JSONP endpoints can be used to bypass Same-origin Policy
restrictions in web browsers. [Vinamra Bhatia]
– http-trane-info obtains information from Trane Tracer SC controllers
and connected HVAC devices. [Pedro Joaquin]
– [GH#609] nbd-info uses the new nbd.lua library to query Network Block
Devices for protocol and file export information. [Mak Kolybabi]
– rsa-vuln-roca checks for RSA keys generated by Infineon TPMs
vulnerable to Return Of Coppersmith Attack (ROCA) (CVE-2017-15361). Checks
SSH and TLS services. [Daniel Miller]
– [GH#987] smb-enum-services retrieves the list of services running on a
remote Windows machine. Modern Windows systems requires a privileged domain
account in order to list the services. [Rewanth Cool]
– tls-alpn checks TLS servers for Application Layer Protocol Negotiation
(ALPN) support and reports supported protocols. ALPN largely replaces NPN,
which tls-nextprotoneg was written for. [Daniel Miller]

Kategorier
Metodik

Masscan löser problemet där Nmap misslyckas

Min grundfilosofi när det gäller penetrationstester är att jag ska ha flera olika val för att lösa en uppgift. En sådan uppgift kan vara att portskanna ett nätverk eller identifiera klienter/servrar på ett internt nätverk.

Mitt förstahandsval är Nmap men det finns ett antal situationer där Nmap inte kan lösa problemet. Därför är det bra att känna till masscan som är utvecklat av Robert Graham. Följande situationer har jag använt masscan till:

  • Identifiera klienter eller servrar på stora interna nätverk
  • Större skanningar på mer än ett /24 där nmap tar lång tid eller ger upp. Då använder jag resultatet från masscan som jag skickar in i nmap för version/service scan (-sV)

Masscan är otroligt snabbt och kraftfullt, och gör du fel så kan du av misstag söka av hela Internet och då blir din internetleverantör troligtvis rätt arg på dig. Enligt Robert så kan du söka av hela internet på 3 minuter efter en port.

Därför kan följande tips vara bra att ta till sig hur du når framgång med masscan.

Först och främst så bör du köra masscan på en server som inte är virtualiserad. Jag fick problem med att interfacet inte kunde identifieras (Xen). Fungerar dock bra under VirtualBox. Följande felmeddelande fick jag:

FAIL: could not determine default interface

De argument som masscan tar är snarlika med de som finns till nmap. Exempel på några argument:

masscan -p 80,443 10.0.0.0/8
masscan --open --banners -p 80,443 10.0.0.0/8

Sedan brukar jag även börja med relativ låg limit på antal paket per sekund. Standard är 100 paket per sekund.

Exempelvis aningens snabbare än standardinställningen med 500 pps:

masscan --open --banners -p 80,443 --rate 1000 10.0.0.0/8

Och sedan öka successivt till kanske 5000 pps. Och är det så att du söker igenom ett internt nätverk och vill identifiera segment där servrar eller klienter finns så slänger jag även på tcpdump i bakgrunden som sparar ner alla paket. Så även om en klient eller server skickar TCP RST tillbaka så vet jag att det troligt finns något där.

Bra även att känna till är de standardvärden som masscan skickar på. Som är följande:

-sS -Pn -n --randomize-hosts -v --send-eth

Och om du startar en skanning och avbryter den genom att trycka Ctrl-C så kommer en fil som heter paused.conf att skrivas ner med bl.a. ett frövärde och index så du kan återuppta en skanning med:

masscan -c paused.conf

Slänger du på –echo i slutet som argument så skrivs en konfigurationsfil ut som du kan ändra och sedan använda med -c. Bra om du exempelvis vill ändra randomize-hosts = true till false.

Andra bra argument jag brukar använda är följande:

Sök igenom samtliga portar:

-p0-65535

Spara ner i binärt format:

-oB filnamn

Kan sedan läsas med –readscan och konverteras till format såsom xml, json eller text:

--readscan filnamn -oX filnamn.xml

Det var allt för denna gång och jag hoppas att du testar masscan som ett alternativ till nmap.

Ett alternativ till masscan är Zmap, och masscan följer givetvis med i Kali Linux.

Skärmdump när Robert skannar av Internet:

Kategorier
Linux

Kali Linux 2018.1

Årets första release av Kali Linux har nu släppts. Och även om Kali numera använder konceptet ”rolling” vilket gör att du lätt och enkelt kan uppgradera paket med apt så kan det bli många hundra paket att uppgradera efter ett tag. Så därför är det välkommet med en ny release, och förutom många nya uppdaterade paket så använder Kali en ny Linux-kernel, nämligen 4.14.12 som bl.a stödjer:

  • AMD Secure Memory Encryption Support – Vilket i korthet innebär att RAM är krypterat och försvårar cold-boot attacker.
  • Increased Memory Limits – Du kan nu använda 4 petabyte i RAM samt 128 PB virtuellt minne. Perfekt för den som kör java.

Här laddar du hem senaste ISO-filerna:

Övriga uppdateringar är:

– 0004488: [General Bug] Gnome Shell crash when you plug an USB device (rhertzog) – löst.
– 0004499: [New Tool Requests] Add ExploitDB-Bin-Sploit (Binary Exploits) (g0tmi1k) – löst.
– 0004498: [New Tool Requests] Add ExploitDB-Papers (g0tmi1k) – löst.
– 0004469: [Kali Package Bug] Remove skype4py once osrfamework no longer needs it (sbrun) – löst.
– 0004459: [General Bug] nm-applet segfaults when conneting to a VPN provider – löst.
– 0004484: [Tool Upgrade] Update dbeaver to 4.3.2 (sbrun) – löst.
– 0004467: [Kali Package Bug] Metasploit not starting (sbrun) – löst.
– 0004476: [Kali Package Bug] linux-headers package missing for i386 (it’s there for amd64) – löst.
– 0004454: [Kali Package Bug] sparta fails to start because of qt4 (sbrun) – löst.
– 0004463: [General Bug] mitmproxy does not start (sbrun) – löst.
– 0004460: [Tool Upgrade] realtek-rtl88xxau-dkms needs upgrade (sbrun) – löst.
– 0004359: [Tool Upgrade] Update seclists Package to Latest Checkout (dookie) – löst.
– 0004126: [Kali Package Bug] Enum4Linux throws errors for users enumeration and Password Policy Information – löst.
– 0004331: [Kali Package Bug] Wifite should depend on net-tools (sbrun) – löst.
– 0004432: [General Bug] /usr/bin/geoip missing *.yml files (sbrun) – löst.
– 0004422: [General Bug] alfa awus036ach driver issue (sbrun) – löst.
– 0004384: [General Bug] Sound / Audio issues. (sbrun) – löst.
– 0003821: [Kali Package Bug] polenum-0.2 inaccurately reports time values associated with password policies – löst.
– 0003665: [Kali Package Bug] Polenum not compatible with current python-impacket package included in Kali repos – löst.
– 0004385: [Tool Upgrade] pixiewps v1.4 released (sbrun) – löst.
– 0000338: [New Tool Requests] Add Airgraph-ng v2.0.1 – See the graphs Aircrack-ng creates (sbrun) – löst.
– 0004360: [Tool Upgrade] Update SSF (Secure Socket Funneling) to v3.0.0 (sbrun) – löst.
– 0004371: [Tool Upgrade] ZAP 2.7.0 is available (sbrun) – löst.
– 0004376: [General Bug] netboot fails when retrieving libc6-udev (rhertzog) – stängt.
– 0004368: [Kali Package Bug] Imporint glib (libc6-udeb) breaks current PXE install (rhertzog) – stängt.

Kategorier
Nyheter

Ny version av Burp Suite från PortSwigger: 1.7.32

Brittiska företaget PortSwigger som utvecklar den populära produkten Burp Suite har nu släppt en ny version. Denna nya version som har fått nummer 1.7.32 innehåller en funktion som gör att projekt automatiskt sparas ner till disk:

Denna nya funktion är påslagen som standard för att undvika informationsförlust. Även om jag personligen aldrig varit med om att Burp Suite krashat (använder Burp Suite nästan dagligen).

En till bra och ny funktion är en kontroll om det finns uppdaterade BApps.

Givetvis går även dessa två nya funktioner att stänga av och mer information finnes här:

Kategorier
Nyheter

KTH öppnar upp kurs för etisk hackning

Det svenska lärosätet KTH har nu valt att öppna upp sin kurs på området etisk hackning. Det är en en så kallad uppdragsutbildning som gör det möjligt för företag eller privatpersoner som vill gå en kurs och lära sig om hackning.

Kursupplägget blandar teoretiska delar med praktiska övningar. Allt i en virtuell miljö i molnet där en fiktiv miljö är uppbyggd. Eleven får bl.a. lära sig:

  • Knäcka trådlösa nätverk
  • Identifiera sårbarheter i nätverksutrustning eller applikationer
  • Exfiltera information
  • Installera och använda trojaner
  • Köra exploits

Sista anmälningsdag  är 23 februari och kursen pågår sedan från den 19 mars till den 20 juni och tar cirka 15h i veckan hos den som går kursen.

Förkunskaper till kursen är att du kan programmera något språk och kursen går på 15 000 SEK. Läs mer om kursen hos KTH här.

Uppdatering: Karl Emil Nikka meddelar att det inte går att gå kursen som privatperson: ”Kindly recall that your employer organization is required to enter into a contract with KTH for you to be registered to this course. It is unfortunately not possible for us to offer the course to private persons.”

Kategorier
Linux

Kali Linux 2017.3 nu ute

Offensive Security har nu släppt Kali Linux 2017.3. Denna version innehåller alla senaste säkerhetsuppdateringar, uppdaterade mjukvaror och buggfixar. Linux-kerneln är även uppgraderad till version 4.13.10.

Övriga ändringar som är värda att betrakta är följande:

Och exempel på mjukvara som uppgraderats är: ReaverPixieWPSBurp SuiteCuckooThe Social Engineering Toolkit. För en förteckning över samtliga ändringar rekommenderar jag att titta på ändringsloggen.

Nya verktyg

För den som gillar OSINT så finns nu verktyget InSpy installerat som låter dig enkelt söka på LinkedIn (administratörer?)

[email protected]:~# apt update && apt -y install inspy
[email protected]:~# inspy --empspy /usr/share/inspy/wordlists/title-list-large.txt google

InSpy 2.0.3

2017-11-14 14:04:47 53 Employees identified
2017-11-14 14:04:47 Birkan Cara Product Manager at Google
2017-11-14 14:04:47 Fuller Galipeau Google
2017-11-14 14:04:47 Catalina Alicia Esrat Account Executive at Google
2017-11-14 14:04:47 Coplan Pustell Recruiter at Google
2017-11-14 14:04:47 Kristin Suzanne Lead Recruiter at Google
2017-11-14 14:04:47 Baquero Jahan Executive Director at Google
2017-11-14 14:04:47 Jacquelline Bryan VP, Google and President of Google.org
2017-11-14 14:04:47 Icacan M. de Lange Executive Assistant at Google

Och även så har det grafiska verktyget CherryTree installerats som kan jämföras som en opensource-version av Microsoft OneNote:

[email protected]:~# apt update && apt -y install cherrytree

Skärmdump:

Ett till verktyg för att snabbt och enkelt identifiera subdomäner (underdomäner) som heter sublist3r är nu också installerat:

[email protected]:~# apt update && apt -y install sublist3r
[email protected]:~# sublist3r -d google.com -p 80 -e Bing

                 ____        _     _ _     _   _____
                / ___| _   _| |__ | (_)___| |_|___ / _ __
                \___ \| | | | '_ \| | / __| __| |_ \| '__|
                 ___) | |_| | |_) | | \__ \ |_ ___) | |
                |____/ \__,_|_.__/|_|_|___/\__|____/|_|

                # Coded By Ahmed Aboul-Ela - @aboul3la

[-] Enumerating subdomains now for google.com
[-] Searching now in Bing..
[-] Total Unique Subdomains Found: 46
[-] Start port scan now for the following ports: 80
ads.google.com - Found open ports: 80
 adwords.google.com - Found open ports: 80
analytics.google.com - Found open ports: 80
accounts.google.com - Found open ports: 80
aboutme.google.com - Found open ports: 80
 adssettings.google.com - Found open ports: 80
console.cloud.google.com - Found open ports: 80

Även så har OSINT-verktyget OSRFramework installerats. Du kan läsa mer om OSRFramework här.

Kategorier
Verktyg

hashcat 4.0.0 nu släppt

Nu har mjukvaran hashcat släppts i version 4.0.0, som den första i 4.x-serien. Hashcat är en mjukvara för att knäcka lösenord, ungefär som John the Ripper (JtR). Fördelen dock med hashcat är stödet för att använda hårdvara för knäckningen, framförallt GPU:er.

Det som är nytt i version 4.0.0 är följande:

  • Lösenord och salt upp till 256 tecken
  • Ny snabb OpenCL-kernel. Använd -O argumentet för att nyttja denna om du har möjlighet
  • Självkontroll för att upptäcka buggig OpenCL kernel
  • Stöd för hash-mode 2501 = WPA/WPA2 PMK samt 2500 som är WPA/WPA2 (SHA256-AES-CMAC)
  • Förbättrat stöd för macOS
  • Argumentet –example-hashes för att lista exempel på hashar
  • Samt några prylar till

Hahcat stödjer följande GPU:er:

  • AMD GPUs on Linux require ”RadeonOpenCompute (ROCm)” Software Platform (1.6.180 or later)
  • AMD GPUs on Windows require ”AMD Radeon Software Crimson Edition” (15.12 or later)
  • Intel CPUs require ”OpenCL Runtime for Intel Core and Intel Xeon Processors” (16.1.1 or later)
  • Intel GPUs on Linux require ”OpenCL 2.0 GPU Driver Package for Linux” (2.0 or later)
  • Intel GPUs on Windows require ”OpenCL Driver for Intel Iris and Intel HD Graphics”
  • NVIDIA GPUs require ”NVIDIA Driver” (367.x or later)

Och förutom GPU:er så kan du köra hashcat på följande:

  • CPU
  • APU
  • DSP
  • FPGA
  • Coprocessor

Hela listan med algoritmer som hashcat stödjer:

  • MD4
  • MD5
  • Half MD5 (left, mid, right)
  • SHA1
  • SHA-224
  • SHA-256
  • SHA-384
  • SHA-512
  • SHA-3 (Keccak)
  • BLAKE2b-512
  • SipHash
  • Skip32
  • RIPEMD-160
  • Whirlpool
  • DES (PT = $salt, key = $pass)
  • 3DES (PT = $salt, key = $pass)
  • ChaCha20
  • GOST R 34.11-94
  • GOST R 34.11-2012 (Streebog) 256-bit
  • GOST R 34.11-2012 (Streebog) 512-bit
  • md5($pass.$salt)
  • md5($salt.$pass)
  • md5(unicode($pass).$salt)
  • md5($salt.unicode($pass))
  • md5($salt.$pass.$salt)
  • md5($salt.md5($pass))
  • md5($salt.md5($salt.$pass))
  • md5($salt.md5($pass.$salt))
  • md5(md5($pass))
  • md5(md5($pass).md5($salt))
  • md5(strtoupper(md5($pass)))
  • md5(sha1($pass))
  • sha1($pass.$salt)
  • sha1($salt.$pass)
  • sha1(unicode($pass).$salt)
  • sha1($salt.unicode($pass))
  • sha1(sha1($pass))
  • sha1($salt.sha1($pass))
  • sha1(md5($pass))
  • sha1($salt.$pass.$salt)
  • sha1(CX)
  • sha256($pass.$salt)
  • sha256($salt.$pass)
  • sha256(unicode($pass).$salt)
  • sha256($salt.unicode($pass))
  • sha512($pass.$salt)
  • sha512($salt.$pass)
  • sha512(unicode($pass).$salt)
  • sha512($salt.unicode($pass))
  • HMAC-MD5 (key = $pass)
  • HMAC-MD5 (key = $salt)
  • HMAC-SHA1 (key = $pass)
  • HMAC-SHA1 (key = $salt)
  • HMAC-SHA256 (key = $pass)
  • HMAC-SHA256 (key = $salt)
  • HMAC-SHA512 (key = $pass)
  • HMAC-SHA512 (key = $salt)
  • PBKDF2-HMAC-MD5
  • PBKDF2-HMAC-SHA1
  • PBKDF2-HMAC-SHA256
  • PBKDF2-HMAC-SHA512
  • MyBB
  • phpBB3
  • SMF (Simple Machines Forum)
  • vBulletin
  • IPB (Invision Power Board)
  • WBB (Woltlab Burning Board)
  • osCommerce
  • xt:Commerce
  • PrestaShop
  • MediaWiki B type
  • WordPress
  • Drupal 7
  • Joomla
  • PHPS
  • Django (SHA-1)
  • Django (PBKDF2-SHA256)
  • Episerver
  • ColdFusion 10+
  • Apache MD5-APR
  • MySQL
  • PostgreSQL
  • MSSQL
  • Oracle H: Type (Oracle 7+)
  • Oracle S: Type (Oracle 11+)
  • Oracle T: Type (Oracle 12+)
  • Sybase
  • hMailServer
  • DNSSEC (NSEC3)
  • IKE-PSK
  • IPMI2 RAKP
  • iSCSI CHAP
  • CRAM-MD5
  • MySQL CRAM (SHA1)
  • PostgreSQL CRAM (MD5)
  • SIP digest authentication (MD5)
  • WPA/WPA2
  • WPA/WPA2 PMK
  • NetNTLMv1
  • NetNTLMv1+ESS
  • NetNTLMv2
  • Kerberos 5 AS-REQ Pre-Auth etype 23
  • Kerberos 5 TGS-REP etype 23
  • Netscape LDAP SHA/SSHA
  • FileZilla Server
  • LM
  • NTLM
  • Domain Cached Credentials (DCC), MS Cache
  • Domain Cached Credentials 2 (DCC2), MS Cache 2
  • DPAPI masterkey file v1 and v2
  • MS-AzureSync PBKDF2-HMAC-SHA256
  • descrypt
  • bsdicrypt
  • md5crypt
  • sha256crypt
  • sha512crypt
  • bcrypt
  • scrypt
  • macOS v10.4
  • macOS v10.5
  • macOS v10.6
  • macOS v10.7
  • macOS v10.8
  • macOS v10.9
  • macOS v10.10
  • iTunes backup < 10.0
  • iTunes backup >= 10.0
  • AIX {smd5}
  • AIX {ssha1}
  • AIX {ssha256}
  • AIX {ssha512}
  • Cisco-ASA MD5
  • Cisco-PIX MD5
  • Cisco-IOS $1$ (MD5)
  • Cisco-IOS type 4 (SHA256)
  • Cisco $8$ (PBKDF2-SHA256)
  • Cisco $9$ (scrypt)
  • Juniper IVE
  • Juniper NetScreen/SSG (ScreenOS)
  • Juniper/NetBSD sha1crypt
  • Fortigate (FortiOS)
  • Samsung Android Password/PIN
  • Windows Phone 8+ PIN/password
  • GRUB 2
  • CRC32
  • RACF
  • Radmin2
  • Redmine
  • PunBB
  • OpenCart
  • Atlassian (PBKDF2-HMAC-SHA1)
  • Citrix NetScaler
  • SAP CODVN B (BCODE)
  • SAP CODVN F/G (PASSCODE)
  • SAP CODVN H (PWDSALTEDHASH) iSSHA-1
  • PeopleSoft
  • PeopleSoft PS_TOKEN
  • Skype
  • WinZip
  • 7-Zip
  • RAR3-hp
  • RAR5
  • AxCrypt
  • AxCrypt in-memory SHA1
  • PDF 1.1 – 1.3 (Acrobat 2 – 4)
  • PDF 1.4 – 1.6 (Acrobat 5 – 8)
  • PDF 1.7 Level 3 (Acrobat 9)
  • PDF 1.7 Level 8 (Acrobat 10 – 11)
  • MS Office <= 2003 MD5
  • MS Office <= 2003 SHA1
  • MS Office 2007
  • MS Office 2010
  • MS Office 2013
  • Lotus Notes/Domino 5
  • Lotus Notes/Domino 6
  • Lotus Notes/Domino 8
  • Bitcoin/Litecoin wallet.dat
  • Blockchain, My Wallet
  • Blockchain, My Wallet, V2
  • 1Password, agilekeychain
  • 1Password, cloudkeychain
  • LastPass
  • Password Safe v2
  • Password Safe v3
  • KeePass 1 (AES/Twofish) and KeePass 2 (AES)
  • JKS Java Key Store Private Keys (SHA1)
  • Ethereum Wallet, PBKDF2-HMAC-SHA256
  • Ethereum Wallet, SCRYPT
  • eCryptfs
  • Android FDE <= 4.3
  • Android FDE (Samsung DEK)
  • TrueCrypt
  • VeraCrypt
  • LUKS
  • Plaintext