rcrack使用教程

张开发
2026/5/4 10:01:40 15 分钟阅读
rcrack使用教程
rcrack 是 Kali Linux 中一款轻量级、高效的彩虹表Rainbow Table密码破解工具核心功能是通过预计算的彩虹表反向查询哈希值对应的明文密码支持多种主流哈希算法无需传统暴力破解的逐一枚举适用于渗透测试、密码审计和合法授权的密码恢复场景。其核心特性与适用范围如下支持的哈希算法覆盖 Windows 系统常用哈希LM、NTLM与通用哈希MD5、SHA-1、SHA-256满足多场景破解需求。明文长度限制不同算法对应不同明文长度上限如 LM 哈希限 0-7 位、SHA-256 限 0-20 位需提前匹配彩虹表的明文长度范围。彩虹表格式仅支持自定义格式的彩虹表文件扩展名为 *.rt、*.rtc需确保彩虹表与目标哈希算法、明文长度匹配。运行特点命令行交互参数简洁易上手体积轻量资源占用低适合在资源有限的环境如轻量服务器、虚拟机中运行。法律前提仅可用于合法授权的目标如自有系统、客户授权的渗透测试未经授权破解他人密码涉嫌违法需承担法律责任。二、核心信息解析命令格式、支持算法、参数1. 基础命令格式命令格式中文说明核心作用./rcrack path [path] […] -h hash指定彩虹表目录path破解单个哈希值hash快速破解少量独立哈希如单个用户密码哈希./rcrack path [path] […] -l hash_list_file指定彩虹表目录path破解哈希列表文件每行一个哈希批量破解多个哈希如多用户系统的哈希文件./rcrack path [path] […] -lm pwdump_file指定彩虹表目录path破解 pwdump 格式文件中的 LM 哈希针对性破解 Windows 系统的 LM 哈希旧系统常用./rcrack path [path] […] -ntlm pwdump_file指定彩虹表目录path破解 pwdump 格式文件中的 NTLM 哈希针对性破解 Windows 系统的 NTLM 哈希主流系统常用2. 支持的哈希算法与限制哈希算法哈希长度字节明文长度限制字符适用场景LM80-7Windows XP/2003 等旧系统的密码哈希NTLM160-15Windows 7/10/Server 等主流系统的密码哈希MD5160-15通用哈希如网站后台密码、文件校验、数据库密码SHA-1200-20安全等级较高的场景如旧版 SSL 证书、部分系统密码SHA-256320-20高安全场景如新版系统密码、加密文件校验3. 命令参数详解参数英文说明中文解析示例path [path] […]directory where rainbow tables (*.rt, *.rtc) are stored彩虹表文件*.rt、*.rtc所在的目录支持多个目录用空格分隔./rcrack /root/rt/md5 /root/rt/ntlm …指定 2 个彩虹表目录-h hashload single hash加载单个哈希值进行破解哈希需与彩虹表算法匹配-h 5d41402abc4b2a76b9719d911017c592单个 MD5 哈希-l hash_list_fileload hashes from a file (each hash per line)加载哈希列表文件文件需满足“每行一个哈希”格式算法需统一-l md5_hashes.txt破解文件中所有 MD5 哈希-lm pwdump_fileload LM hashes from pwdump file加载 pwdump 格式文件仅提取并破解其中的 LM 哈希Windows 系统导出格式-lm windows_hash.txt破解 pwdump 文件中的 LM 哈希-ntlm pwdump_fileload NTLM hashes from pwdump file加载 pwdump 格式文件仅提取并破解其中的 NTLM 哈希-ntlm windows_hash.txt破解 pwdump 文件中的 NTLM 哈希4. 官方示例解析官方示例命令中文解析执行结果./rcrack . -h 5d41402abc4b2a76b9719d911017c5921. “.” 表示当前目录为彩虹表目录需确保当前目录有 MD5 算法的 *.rt/*.rtc 文件2. -h 指定单个 MD5 哈希对应明文“hello”3. 执行后用当前目录的彩虹表破解该哈希终端输出“Found: hello (hash: 5d41402abc4b2a76b9719d911017c592)”./rcrack . -l hash.txt1. 当前目录为彩虹表目录2. -l 加载 hash.txt 文件每行一个哈希需与彩虹表算法一致3. 批量破解文件中的所有哈希终端逐行输出“Found: 明文 (hash: 目标哈希)”破解成功或“Not found: 目标哈希”破解失败三、rcrack 完整使用教程全场景覆盖1. 前提准备两大核心要素使用 rcrack 前需准备目标哈希和匹配的彩虹表缺一不可步骤如下1.1 准备目标哈希3 种常见方式单个哈希手动输入已知目标哈希如 MD5 哈希“5d41402abc4b2a76b9719d911017c592”对应“hello”直接通过 -h 参数传入。哈希列表文件批量破解创建 hash_list.txt 文件每行写入一个同算法的哈希如全部为 MD5echo 5d41402abc4b2a76b9719d911017c592 hash_list.txtecho e10adc3949ba59abbe56e057f20f883e hash_list.txt对应明文“123456”pwdump 格式文件Windows 哈希在 Windows 系统中用 pwdump7 导出哈希管理员权限pwdump7.exe windows_pwdump.txt文件格式示例Administrator:500:aad3b435b51404eeaad3b435b51404ee:31d6cfe0d16ae931b73c59d7e0c089c0:::格式说明用户名:RID:LM哈希:NTLM哈希:::1.2 准备匹配的彩虹表rcrack 仅支持 *.rt/*.rtc 格式彩虹表需根据目标哈希算法下载/生成对应表步骤如下下载现成彩虹表访问开源彩虹表仓库如 RainbowCrack 项目下载对应算法的表如 MD5_0-15.rt、NTLM_0-15.rtc解压后放到自定义目录如 /root/rcrack_tables/。验证彩虹表格式用 ls 命令确认目录中存在 *.rt 或 *.rtc 文件ls /root/rcrack_tables/md5/输出示例md5_0-8.rt md5_9-15.rtc关键匹配原则算法匹配破解 MD5 哈希 → 用 MD5 类型彩虹表破解 NTLM 哈希 → 用 NTLM 类型彩虹表。长度匹配破解 8 位明文 MD5 哈希 → 用“MD5_0-8”或“MD5_0-15”表包含 8 位长度范围若用“MD5_9-15”表则无法破解。2. 场景 1破解单个 MD5 哈希场景描述已知单个 MD5 哈希“e10adc3949ba59abbe56e057f20f883e”对应明文“123456”用当前目录的 MD5 彩虹表破解。# 步骤 1确认彩虹表在当前目录 ls ./ # 确保存在 MD5 类型的 *.rt/*.rtc 文件如 md5_0-15.rt # 步骤 2执行破解命令 ./rcrack . -h e10adc3949ba59abbe56e057f20f883e # 命令解析 # “.”当前目录为彩虹表目录 # -h e10adc3949ba59abbe56e057f20f883e单个 MD5 哈希 # 步骤 3查看结果 # 破解成功输出 # Found: 123456 (hash: e10adc3949ba59abbe56e057f20f883e) # 破解失败输出表不匹配/无对应明文 # Not found: e10adc3949ba59abbe56e057f20f883e3. 场景 2批量破解 MD5 哈希列表场景描述hash_list.txt 文件中包含 3 个 MD5 哈希用 /root/rcrack_tables/md5/ 目录的彩虹表批量破解输出所有结果。# 步骤 1准备 hash_list.txt 文件 cat hash_list.txt # 输出内容每行一个 MD5 哈希 # 5d41402abc4b2a76b9719d911017c592 # hello # e10adc3949ba59abbe56e057f20f883e # 123456 # d41d8cd98f00b204e9800998ecf8427e # 空密码 # 步骤 2执行批量破解命令 ./rcrack /root/rcrack_tables/md5/ -l hash_list.txt -o batch_result.txt # 命令解析 # /root/rcrack_tables/md5/指定 MD5 彩虹表目录 # -l hash_list.txt加载哈希列表文件 # -o batch_result.txt将结果保存到文件可选避免终端输出丢失 # 步骤 3查看结果 # 方式 1终端直接查看逐行输出匹配结果 # 方式 2查看结果文件 cat batch_result.txt # 输出内容 # Found: hello (hash: 5d41402abc4b2a76b9719d911017c592) # Found: 123456 (hash: e10adc3949ba59abbe56e057f20f883e) # Found: (hash: d41d8cd98f00b204e9800998ecf8427e) # 空密码4. 场景 3破解 Windows NTLM 哈希pwdump 格式场景描述windows_pwdump.txt 是从 Windows 10 系统导出的 pwdump 格式文件用 /root/rcrack_tables/ntlm/ 目录的彩虹表破解其中的 NTLM 哈希。# 步骤 1查看 pwdump 文件内容示例 cat windows_pwdump.txt # 输出内容 # Administrator:500:aad3b435b51404eeaad3b435b51404ee:31d6cfe0d16ae931b73c59d7e0c089c0::: # 管理员NTLM哈希为空NTLM哈希31d6cfe0d16ae931b73c59d7e0c089c0空密码 # TestUser:1001:aad3b435b51404eeaad3b435b51404ee:5f4dcc3b5aa765d61d8327deb882cf99::: # 普通用户NTLM哈希对应“password” # 步骤 2执行 NTLM 哈希破解命令 ./rcrack /root/rcrack_tables/ntlm/ -ntlm windows_pwdump.txt -l ntlm_crack.log # 命令解析 # /root/rcrack_tables/ntlm/指定 NTLM 彩虹表目录需包含 NTLM_0-15.rt 等文件 # -ntlm windows_pwdump.txt仅提取并破解文件中的 NTLM 哈希忽略 LM 哈希 # -l ntlm_crack.log将破解日志保存到文件含成功/失败记录 # 步骤 3查看破解结果 cat ntlm_crack.log # 输出内容按用户匹配结果 # User: Administrator, NTLM Hash: 31d6cfe0d16ae931b73c59d7e0c089c0, Found: (空密码) # User: TestUser, NTLM Hash: 5f4dcc3b5aa765d61d8327deb882cf99, Found: password # 未破解用户会输出User: XXX, NTLM Hash: XXX, Not found5. 场景 4破解 Windows LM 哈希旧系统专用场景描述从 Windows XP 系统导出的 pwdump 文件xp_pwdump.txt用 LM 彩虹表破解其中的 LM 哈希XP 系统默认存储 LM 哈希。# 步骤 1确认 LM 哈希存在XP 系统 pwdump 文件示例 cat xp_pwdump.txt # 输出内容 # Admin:500:8846f7eaee8fb11af1487940e0dfe50c7:0182bd0bd4444bf836077a718ccdf409::: # LM哈希8846f7eaee8fb11af1487940e0dfe50c7对应“123456” # 步骤 2执行 LM 哈希破解命令 ./rcrack /root/rcrack_tables/lm/ -lm xp_pwdump.txt -v # 命令解析 # /root/rcrack_tables/lm/指定 LM 彩虹表目录需包含 LM_0-7.rt 文件因 LM 明文限 0-7 位 # -lm xp_pwdump.txt仅提取并破解文件中的 LM 哈希 # -v详细模式输出表加载进度、哈希匹配过程便于排查问题 # 步骤 3查看结果 # 终端输出详细模式示例 # Loading rainbow tables from /root/rcrack_tables/lm/... # Loaded table: lm_0-7.rt (100000 entries) # Processing pwdump file: xp_pwdump.txt... # User: Admin, LM Hash: 8846f7eaee8fb11af1487940e0dfe50c7, Found: 123456 # Done. Cracked 1 of 1 hashes (100%)6. 场景 5多彩虹表目录联合破解复杂明文场景描述破解 12 位明文的 SHA-1 哈希明文长度跨 0-8 和 9-12 两个表范围需同时加载两个彩虹表目录分别存储 0-8 位和 9-12 位 SHA-1 表。# 步骤 1确认多目录彩虹表 ls /root/rcrack_tables/sha1/0-8/ # 输出sha1_0-8.rt ls /root/rcrack_tables/sha1/9-12/ # 输出sha1_9-12.rtc # 步骤 2执行多目录破解命令 ./rcrack /root/rcrack_tables/sha1/0-8/ /root/rcrack_tables/sha1/9-12/ -h aaf4c61ddcc5e8a2dabede0f3b482cd9aea9434d # 命令解析 # 两个目录用空格分隔同时加载 0-8 位和 9-12 位 SHA-1 表 # -h 后的哈希SHA-1 哈希对应 12 位明文“TestPass1234” # 步骤 3查看结果 # 终端输出成功匹配时 # Found: TestPass1234 (hash: aaf4c61ddcc5e8a2dabede0f3b482cd9aea9434d) # 工具会自动遍历所有目录的表直到匹配成功或遍历结束四、常见问题与解决方案常见问题原因分析解决方案“No rainbow tables found in directory XXX”1. 指定的彩虹表目录不存在2. 目录中无 *.rt/*.rtc 格式文件3. 目录权限不足无法读取文件1. 用ls 目录路径验证目录是否存在2. 确认目录中存在对应算法的 *.rt/*.rtc 文件如 MD5 表3. 用chmod 755 目录路径赋予读取权限“Hash length mismatch”哈希长度不匹配彩虹表算法与目标哈希算法不匹配如用 MD5 表破解 SHA-1 哈希MD5 哈希 16 字节SHA-1 20 字节1. 用hashid 目标哈希确认哈希算法如 hashid e10adc3949ba59abbe56e057f20f883e 会显示 MD52. 更换对应算法的彩虹表如 SHA-1 哈希需用 SHA-1 表“Plaintext length exceeds table range”明文长度超表范围彩虹表的明文长度范围不包含目标明文长度如用 0-8 位 MD5 表破解 9 位明文哈希1. 确认目标明文可能的长度如通过密码策略推测2. 下载包含对应长度范围的彩虹表如 0-15 位 MD5 表3. 多目录联合破解如同时加载 0-8 和 9-15 位表“Not found”哈希未找到1. 彩虹表未包含该明文的预计算记录如复杂随机密码2. 哈希输入错误如多输/少输字符3. 表文件损坏*.rt/*.rtc 文件无法正常读取1. 尝试更完整的彩虹表如从官方仓库下载完整版2. 重新核对哈希值复制粘贴避免手动输入错误3. 重新下载/生成彩虹表替换损坏的表文件五、注意事项与安全规范彩虹表兼容性rcrack 仅支持自有格式*.rt/*.rtc不兼容 ophcrack、hashcat 等工具的彩虹表需专用表下载时需确认格式匹配。性能优化彩虹表目录建议放在 SSD 磁盘减少读取延迟提升匹配速度多表联合破解时优先加载小体积表减少初始加载时间。法律边界仅可对合法授权的目标使用如企业内部密码审计、客户签署授权书的渗透测试禁止破解他人系统、网站或文件的密码违反《网络安全法》《刑法》需承担法律责任。数据安全哈希文件、破解结果包含敏感信息需加密存储如用zip -e 结果文件.zip 结果文件.txt加密避免泄露导致安全风险。替代方案rcrack 功能较基础不支持暴力破解、规则变形若彩虹表破解失败可尝试 hashcat支持彩虹表暴力破解GPU加速适用性更广。

更多文章