Advertisement
ZeekoSec

PyHashcat - Wrapper for hashcat by richk

Nov 9th, 2015
691
0
Never
Not a member of Pastebin yet? Sign Up, it unlocks many cool features!
Python 55.14 KB | None | 0 0
  1. #!/usr/bin/python
  2.  
  3. '''
  4. HashcatWrapper.py - Python wrapper for hashcat and oclHashcat
  5. VERSION 0.5 BETA
  6.   One of the following required:   oclHashcat 1.20
  7.                                    oclHashcat 1.21
  8.                                    oclHashcat 1.30
  9.                                    hashcat 0.47
  10.   Notes: Previous versions of oclHashcat or hashcat may work. Just do not use future features (This should be obvious)
  11.          Use of this wrapper does not preclude the user from understanding how multiprocessing or (ocl)Hashcat works
  12. Copyright (c) 2014 Rich Kelley, RK5DEVMAIL[A T]gmail[D O T]com
  13. More info at: www.frogstarworldc.com
  14.  
  15. Special Thanks to Michael Sprecher "@hops_ch"
  16.  
  17. The MIT License (MIT)
  18. Permission is hereby granted, free of charge, to any person obtaining a copy
  19. of this software and associated documentation files (the "Software"), to deal
  20. in the Software without restriction, including without limitation the rights
  21. to use, copy, modify, merge, publish, distribute, sublicense, and/or sell
  22. copies of the Software, and to permit persons to whom the Software is
  23. furnished to do so, subject to the following conditions:
  24. The above copyright notice and this permission notice shall be included in
  25. all copies or substantial portions of the Software.
  26. THE SOFTWARE IS PROVIDED "AS IS", WITHOUT WARRANTY OF ANY KIND, EXPRESS OR
  27. IMPLIED, INCLUDING BUT NOT LIMITED TO THE WARRANTIES OF MERCHANTABILITY,
  28. FITNESS FOR A PARTICULAR PURPOSE AND NONINFRINGEMENT. IN NO EVENT SHALL THE
  29. AUTHORS OR COPYRIGHT HOLDERS BE LIABLE FOR ANY CLAIM, DAMAGES OR OTHER
  30. LIABILITY, WHETHER IN AN ACTION OF CONTRACT, TORT OR OTHERWISE, ARISING FROM,
  31. OUT OF OR IN CONNECTION WITH THE SOFTWARE OR THE USE OR OTHER DEALINGS IN
  32. THE SOFTWARE.
  33. '''
  34.  
  35. import os
  36. import sys
  37. import time
  38. import difflib
  39. import copy
  40. import platform
  41. import traceback
  42. from threading import Thread
  43. import struct
  44. from collections import namedtuple, OrderedDict
  45. from Queue import Queue, Empty
  46. from subprocess import Popen,PIPE
  47. from pprint import pprint  
  48. ON_POSIX = 'posix' in sys.builtin_module_names
  49.  
  50.  
  51. '''
  52.            Wrapper Class for oclHashcat (GPU)
  53.            
  54. '''
  55. class oclHashcatWrapper(object):
  56.  
  57.     hashcat = None          # Main hashcat process once initiated by the start() function
  58.     q = Queue()             # Output queue for stdout collection. Allows for async (non-blocking) read from subprocess
  59.     eq = Queue()            # Output queue for stderr collection.
  60.     stats = None            # Stats from restore file and stdout collected in a dictionary
  61.     stdout_thread = None        # Thread to gather stdout from hashcat subprocess
  62.     stderr_thread = None        # Thread to gather stderr from hashcat subprocess
  63.     initialized = False
  64.     defaults_changed = []
  65.     defaults = {}
  66.    
  67.     hash_type_dict = {    
  68.    
  69.             'MD5' :     '0' ,
  70.             'md5($pass.$salt)' :    '10' ,
  71.             'md5($salt.$pass)' :   '20' ,
  72.             'md5(unicode($pass).$salt)' :    '30' ,
  73.             'md5($salt.unicode($pass))' :    '40' ,
  74.             'HMAC-MD5 (key = $pass)' :   '50' ,
  75.             'HMAC-MD5 (key = $salt)' :    '60' ,
  76.             'SHA1' :   '100' ,
  77.             'sha1($pass.$salt)' :   '110' ,
  78.             'sha1($salt.$pass)' :   '120' ,
  79.             'sha1(unicode($pass).$salt)' :   '130' ,
  80.             'sha1($salt.unicode($pass))' :   '140' ,
  81.             'HMAC-SHA1 (key = $pass)' :   '150' ,
  82.             'HMAC-SHA1 (key = $salt)' :   '160' ,
  83.             'sha1(LinkedIn)' :   '190' ,
  84.             'MySQL323' :   '200' ,
  85.             'MySQL4.1' :   '300' ,
  86.             'MySQL5' :   '300' ,
  87.             'phpass' :   '400' ,
  88.             'MD5(Wordpress)' :   '400' ,
  89.             'MD5(phpBB3)' :   '400' ,
  90.             'md5crypt' :   '500' ,
  91.             'MD5(Unix)' :   '500' ,
  92.             'FreeBSD MD5' :   '500' ,
  93.             'Cisco-IOS MD5' :   '500' ,
  94.             'MD4' :   '900' ,
  95.             'NTLM' :  '1000' ,
  96.             'Domain Cached Credentials:' :  '1100',
  97.             'mscash' :  '1100' ,
  98.             'SHA256' :  '1400' ,
  99.             'sha256($pass.$salt)' :  '1410' ,
  100.             'sha256($salt.$pass)' :  '1420' ,
  101.             'sha256(unicode($pass).$salt)' :  '1430' ,
  102.             'sha256($salt.unicode($pass))' :  '1440' ,
  103.             'HMAC-SHA256 (key = $pass)' :  '1450' ,
  104.             'HMAC-SHA256 (key = $salt)' :  '1460' ,
  105.             'descrypt' :  '1500' ,
  106.             'DES(Unix)' :  '1500' ,
  107.             'Traditional DES' :  '1500' ,
  108.             'md5apr1' :  '1600' ,
  109.             'MD5(APR)' :  '1600' ,
  110.             'Apache MD5' :  '1600' ,
  111.             'SHA512' :  '1700' ,
  112.             'sha512($pass.$salt)' :  '1710' ,
  113.             'sha512($salt.$pass)' :  '1720' ,
  114.             'sha512(unicode($pass).$salt)' :  '1730' ,
  115.             'sha512($salt.unicode($pass))' :  '1740' ,
  116.             'HMAC-SHA512 (key = $pass)' :  '1750' ,
  117.             'HMAC-SHA512 (key = $salt)' :  '1760' ,
  118.             'sha512crypt, SHA512(Unix)' :  '1800' ,
  119.             'Domain Cached Credentials2':  '2100' ,
  120.             'mscash2' :  '2100' ,
  121.             'Cisco-PIX MD5' :  '2400' ,
  122.             'Cisco-ASA MD5' : '2410' ,
  123.             'WPA/WPA2' :  '2500' ,
  124.             'Double MD5' :  '2600' ,
  125.             'LM' :  '3000' ,
  126.             'Oracle 7-10g':  '3100' ,
  127.             'DES(Oracle)' :  '3100' ,
  128.             'bcrypt' :  '3200' ,
  129.             'Blowfish(OpenBSD)' :  '3200' ,
  130.             'md5($salt.md5($pass))' :  '3710' ,
  131.             'md5(sha1($pass))' : '4400',
  132.             'Double SHA1' : '4500',
  133.             'sha1(md5($pass))' : '4700',
  134.             'MD5(Chap)': '4800',
  135.             'iSCSI CHAP authentication' : '4800',
  136.             'SHA-3(Keccak)' :  '5000' ,
  137.             'Half MD5' :  '5100' ,
  138.             'Password Safe SHA-256' :  '5200' ,
  139.             'IKE-PSK MD5' :  '5300' ,
  140.             'IKE-PSK SHA1' :  '5400' ,
  141.             'NetNTLMv1-VANILLA': '5500' ,
  142.             'NetNTLMv1+ESS' :  '5500' ,
  143.             'NetNTLMv2' :  '5600' ,
  144.             'Cisco-IOS SHA256' :  '5700' ,
  145.             'Samsung Android Password/PIN' :  '5800' ,
  146.             'RipeMD160' :  '6000' ,
  147.             'Whirlpool' :  '6100' ,
  148.             'TrueCrypt 5.0+ PBKDF2-HMAC-RipeMD160 (XTS AES)' :  '6211' ,
  149.             'TrueCrypt 5.0+ PBKDF2-HMAC-SHA512 (XTS AES)' :  '6221' ,
  150.             'TrueCrypt 5.0+ PBKDF2-HMAC-Whirlpool (XTS AES)' :  '6231' ,
  151.             'TrueCrypt 5.0+ PBKDF2-HMAC-RipeMD160 + boot-mode (XTS AES)' :  '6241' ,
  152.             'TrueCrypt 5.0+ PBKDF2-HMAC-RipeMD160 + hidden-volume (XTS AES)' :  '6251' ,
  153.             'TrueCrypt 5.0+ PBKDF2-HMAC-SHA512 + hidden-volume (XTS AES)' :  '6261' ,
  154.             'TrueCrypt 5.0+ PBKDF2-HMAC-Whirlpool + hidden-volume (XTS AES)' :  '6271' ,
  155.             'TrueCrypt 5.0+ PBKDF2-HMAC-RipeMD160 + hidden-volume + boot-mode (XTS AES)' :  '6281' ,
  156.             'AIX {smd5}' :  '6300' ,
  157.             'AIX {ssha256}' :  '6400' ,
  158.             'AIX {ssha512}' :  '6500' ,
  159.             '1Password, agilekeychain' :  '6600' ,
  160.             'AIX {ssha1}' :  '6700' ,
  161.             'Lastpass' :  '6800' ,
  162.             'GOST R 34.11-94' :  '6900' ,
  163.             'OSX v10.8 / v10.9' :  '7100' ,
  164.             'GRUB 2' :  '7200' ,
  165.             'IPMI2 RAKP HMAC-SHA1': '7300',
  166.             'sha256crypt' :  '7400' ,
  167.             'SHA256(Unix)' :  '7400' ,
  168.             'Kerberos 5 AS-REQ Pre-Auth etype 23' :  '7500' ,
  169.             'Redmine Project Management Web App' : '7600' ,
  170.             'SAP CODVN B (BCODE)' : '7700',
  171.             'SAP CODVN F/G (PASSCODE)' : '7800' ,
  172.             'Drupal7' : '7900' ,
  173.             'Sybase ASE' : '8000',
  174.             'Citrix Netscaler': '8100',
  175.             '1Password, cloudkeychain': '8200',
  176.             'DNSSEC (NSEC3)' : '8300' ,
  177.             'WBB3, Woltlab Burning Board 3' : '8400' ,
  178.             'RACF' : '8500' ,
  179.             'Lotus Notes/Domino 5' : '8600' ,
  180.             'Lotus Notes/Domino 6' : '8700' ,
  181.             'Android FDE' : '8800' ,
  182.             'scrypt' : '8900' ,
  183.             'Password Safe v2' : '9000' ,
  184.             'Lotus Notes/Domino 8' : '9100' ,
  185.             'Joomla' :    '11' ,
  186.             'osCommerce, xt:Commerce' :    '21' ,
  187.             'Juniper Netscreen/SSG (ScreenOS)' :    '22' ,
  188.             'Skype' :    '23' ,
  189.             'nsldap, SHA-1(Base64), Netscape LDAP SHA' :   '101' ,
  190.             'nsldaps, SSHA-1(Base64), Netscape LDAP SSHA' :   '111' ,
  191.             'Oracle 11g' :   '112' ,
  192.             'SMF > v1.1' :  '121' ,
  193.             'OSX v10.4, v10.5, v10.6' :   '122' ,
  194.             'MSSQL(2000)' :   '131' ,
  195.             'MSSQL(2005)' :   '132' ,
  196.             'PeopleSoft' :   '133' ,
  197.             'EPiServer 6.x < v4' :   '141' ,
  198.             'hMailServer' :  '1421' ,
  199.             'EPiServer 6.x > v4' :  '1441' ,
  200.             'SSHA-512(Base64), LDAP {SSHA512}' :  '1711' ,
  201.             'OSX v10.7' :  '1722' ,
  202.             'MSSQL(2012)' :  '1731' ,
  203.             'MSSQL(2014)' :  '1731' ,
  204.             'vBulletin < v3.8.5' :  '2611' ,
  205.             'PHPS' :  '2612' ,
  206.             'vBulletin > v3.8.5' :  '2711' ,
  207.             'IPB2+, MyBB1.2+' :  '2811' ,
  208.             'Mediawiki B type' :  '3711'
  209.     }
  210.    
  211.     cmd_short_switch = {
  212.    
  213.             'attack-mode' : 'a',
  214.             'hash-type' : 'm',
  215.             'version' : 'V',
  216.             'help' : 'h',
  217.             'benchmark' : 'b', 
  218.             'markov-threshold' : 't',
  219.             'outfile' : 'o',
  220.             'separator' : 'p',
  221.             'segment-size' : 'c',
  222.             'gpu-devices' : 'd',
  223.             'workload-profile' : 'w',
  224.             'gpu-accel' : 'n',
  225.             'gpu-loops' : 'u',
  226.             'skip' : 's',
  227.             'limit' : 'l',
  228.             'rule-left' : 'j',
  229.             'rule-right' : 'k',
  230.             'rules-file' : 'r',
  231.             'generate-rules' : 'g',
  232.             'custom-charset1' : '1',
  233.             'custom-charset2' : '2',
  234.             'custom-charset3' : '3',
  235.             'custom-charset4' : '4',
  236.             'increment' : 'i'      
  237.     }
  238.    
  239.     cmd_equal_required = [
  240.             'benchmark-mode',
  241.             'status-timer',
  242.             'markov-hcstat',
  243.             'markov-threshold',
  244.             'runtime',
  245.             'session',
  246.             'restore-timer',
  247.             'outfile-format',
  248.             'remove-time',
  249.             'debug-mode'  ,  
  250.             'debug-file' ,
  251.             'induction-dir',
  252.             'outfile-check-dir',
  253.             'cpu-affinity',
  254.             'gpu-temp-abort',
  255.             'gpu-temp-retain',
  256.             'generate-rules-func-min',
  257.             'generate-rules-func-max',
  258.             'generate-rules-seed',
  259.             'increment-min',
  260.             'increment-max'
  261.     ]
  262.    
  263.     ignore_vars = [
  264.             'defaults',
  265.             'hash_type',
  266.             'words_files',
  267.             'hash_file',
  268.             'rules_files',
  269.             'masks_file',
  270.             'charset_file',
  271.             'mask',
  272.             'safe_dict',
  273.             'bits'
  274.     ]
  275.    
  276.     def __init__(self, bin_dir=".", gcard_type="cuda", verbose=False):
  277.    
  278.         self.verbose = verbose
  279.         self.reset()
  280.         self.bin_dir = bin_dir                          # Directory where oclHashcat is installed
  281.         self.bits = "32"
  282.        
  283.         if self.verbose: print "[*] Checking architecture:",
  284.        
  285.         if sys.maxsize > 2**32:
  286.             self.bits = "64"
  287.            
  288.         else:
  289.             self.bits = "32"
  290.        
  291.         if self.verbose: print self.bits+" bit"
  292.         if self.verbose: print "[*] Checking OS type:",
  293.        
  294.         if "Win" in platform.system():
  295.        
  296.             if self.verbose: print "Windows"
  297.            
  298.             if gcard_type.lower() == "cuda":
  299.                 self.cmd = "cudaHashcat"+self.bits + " "
  300.                 if self.verbose: print "[*] Using CUDA version"
  301.                
  302.             else:
  303.                 self.cmd = "oclHashcat"+self.bits + " "
  304.                 if self.verbose: print "[*] Using OCL version"
  305.                
  306.             if self.verbose: print "[*] Using cmd: " + self.cmd
  307.         else:
  308.        
  309.             if self.verbose: print "Linux"
  310.            
  311.             if gcard_type.lower() == "cuda":
  312.                 self.cmd = "./cudaHashcat"+self.bits + ".bin"
  313.                 if self.verbose: print "[*] Using CUDA version"
  314.            
  315.             else:
  316.                 self.cmd = "./oclHashcat"+self.bits  + ".bin"
  317.                 if self.verbose: print "[*] Using OCL version"
  318.  
  319.             if self.verbose: print "[*] Using cmd: " + self.cmd
  320.                            
  321.     def __enter__(self):
  322.         return self
  323.        
  324.     def __exit__(self, type, value, traceback):
  325.        
  326.         self.stop()
  327.            
  328.     def __setattr__(self, name, value):
  329.  
  330.         try:
  331.             if not value == self.defaults[name] and name not in self.ignore_vars:      
  332.                 self.defaults_changed.append(name)
  333.                
  334.         except Exception as e:
  335.             pass
  336.        
  337.         finally:
  338.             object.__setattr__(self,name,value)
  339.            
  340.     def reset(self):
  341.    
  342.         if self.is_running():
  343.             self.stop()
  344.             self.stdout_thread = None
  345.             self.stderr_thread = None
  346.  
  347.         self.hash_file = None           # File with target hashes
  348.         self.words_files = []           # List of dictionary files
  349.         self.rules_files = []           # List of rules files
  350.         self.masks_file = None         
  351.         self.charset_file = None
  352.         self.eula = False
  353.         self.help = False
  354.         self.version = False
  355.         self.quiet = False
  356.         self.show = False
  357.         self.left = False
  358.         self.username = False
  359.         self.remove = False
  360.         self.force = False
  361.         self.runtime = 0
  362.         self.hex_salt = False
  363.         self.hex_charset = False
  364.         self.hex_wordlist = False
  365.         self.segment_size = 1
  366.         self.bitmap_max = None
  367.         self.gpu_async = False
  368.         self.gpu_devices = None
  369.         self.gpu_accel = None
  370.         self.gpu_loops = None
  371.         self.gpu_temp_disable = False
  372.         self.gpu_temp_abort = 90
  373.         self.gpu_temp_retain = 80
  374.         self.powertune_disable = False
  375.         self.skip = None
  376.         self.limit = None
  377.         self.keyspace = False
  378.         self.rule_left = ":"
  379.         self.rule_right = ":"
  380.         self.generate_rules = 0
  381.         self.generate_rules_func_min = 1
  382.         self.generate_rules_func_max = 4
  383.         self.generate_rules_seed = None
  384.         self.hash_type = 0
  385.         self.increment = False
  386.         self.increment_min = 1
  387.         self.increment_max = 54
  388.         self.benchmark = False
  389.         self.benchmark_mode = 1
  390.         self.status = False
  391.         self.status_timer = 10
  392.         self.status_automat = False
  393.         self.loopback = False
  394.         self.weak_hash_threshold = 100
  395.         self.markov_hcstat = None
  396.         self.markov_disable = False
  397.         self.markov_classic = False
  398.         self.markov_threshold = 0
  399.         self.session = "default_session"
  400.         self.restore = False
  401.         self.restore_disable = False
  402.         self.outfile = None
  403.         self.outfile_format = 3
  404.         self.outfile_autohex_disable = False
  405.         self.outfile_check_timer = None
  406.         self.separator = ":"
  407.         self.disable_potfile = False
  408.         self.remove_timer = None
  409.         self.potfile_disable = False
  410.         self.debug_mode = None
  411.         self.debug_file = None
  412.         self.induction_dir = None
  413.         self.outfile_check_dir = None
  414.         self.cpu_affinity = None
  415.         self.cleanup_rules = False
  416.         self.custom_charset1 = "?|?d?u"
  417.         self.custom_charset2 = "?|?d"
  418.         self.custom_charset3 = "?|?d*!$@_"
  419.         self.custom_charset4 = None
  420.         self.mask = None
  421.        
  422.        
  423.         self.defaults = copy.deepcopy({key:vars(self)[key] for key in vars(self) if key != 'restore_struct'})
  424.         self.defaults_changed = []
  425.        
  426.         if self.verbose: print "[*] Variables reset to defaults"
  427.        
  428.     def get_restore_stats(self, restore_file_path=None):
  429.    
  430.         '''
  431.            Now retrieving the restore file using struct, namedtuples and OrderedDict.
  432.            There is a pointer to argv which differs in size between 32-/64 bit systems.
  433.            With the current code you can't correctly parse a restore file created with
  434.            the 32 bit version of oclHashcat on a 64 bit system (and vice versa).
  435.            Any ideas/patches are welcome.
  436.        '''
  437.        
  438.         if not restore_file_path:
  439.             restore_file_path = os.path.join(self.bin_dir, self.session + ".restore")
  440.            
  441.        
  442.         try:
  443.       # Get stats from restore file
  444.       with open(restore_file_path, "r") as restore_file:
  445.  
  446.           try:
  447.        
  448.         self.restore_struct = restore_file.read()
  449.        
  450.           except Exception as FileReadError:
  451.        
  452.         if self.verbose: "[-] Error reading restore file"
  453.         return
  454.    
  455.           if self.bits == "64":
  456.               fmt = 'I256sIIIQIQ%ds' % (len(self.restore_struct) - 296)
  457.           else: # 32 bit system
  458.               fmt = 'I256sIIIQII%ds' % (len(self.restore_struct) - 288)
  459.           struct_tuple = namedtuple('struct_tuple', 'version_bin cwd pid dictpos maskpos pw_cur argc argv_pointer argv')
  460.           struct_tuple = struct_tuple._make(struct.unpack(fmt, self.restore_struct))
  461.           self.stats = OrderedDict(zip(struct_tuple._fields, struct_tuple))
  462.           self.stats['cwd'] = self.stats['cwd'].rstrip('\0')
  463.          
  464.           try:
  465.           self.stats['argv'] = self.stats['argv'].split('\n')
  466.           self.stats['argv'][0] = os.path.basename(self.stats['argv'][0]).split('.')[0]
  467.          
  468.           except Exception as ValueError:
  469.           self.stats['argv'][0] = "oclHashcat"
  470.          
  471.     except IOError as FileError:
  472.       if self.verbose: print "[-] Restore file not found!" 
  473.            
  474.     def get_hashes(self, output_file_path=None, fields=(), sep=None):
  475.  
  476.         if output_file_path == None:
  477.            
  478.             if self.outfile == None:
  479.                 return
  480.            
  481.             else:
  482.                 output_file_path = self.outfile
  483.        
  484.         if sep == None:
  485.             sep = self.separator
  486.        
  487.         try:
  488.             # Get cracked hashes
  489.             with open(output_file_path, "rb") as output_file:
  490.                
  491.                 if self.verbose: print "Reading output file: " + output_file_path
  492.                 results = [record.rstrip('\n\r').rsplit(sep) for record in output_file.readlines()]
  493.        
  494.             if len(fields) == 0 and len(results) > 0 or len(results) > 0 and len(fields) != len(results[0]):
  495.        
  496.                 # Default field names are f1....fN where N is the number of items in the results line
  497.                 fields = tuple(["f"+str(i) for i in range(len(results[0]))])
  498.        
  499.             if len(results) > 0:
  500.            
  501.                 if len(fields) == len(results[0]):
  502.            
  503.                     # Returns a list of dictionary objects with fields mapped to variables
  504.                     return [dict(zip(fields, record)) for record in results]
  505.                    
  506.             else:
  507.            
  508.                 return [{}]
  509.                
  510.         except IOError as FileError:
  511.                    
  512.             return [{}]
  513.            
  514.     def enqueue_output(self, out, queue):
  515.    
  516.         for line in iter(out.readline, b''):
  517.        
  518.             queue.put(line)
  519.             out.flush()
  520.            
  521.         out.close()
  522.                    
  523.     def stdout(self):
  524.        
  525.         out = ""
  526.         try:
  527.             out = self.q.get_nowait()
  528.            
  529.         except Empty:
  530.             out = ""
  531.        
  532.         return out.rstrip()
  533.        
  534.     def stderr(self):
  535.        
  536.         out = ""
  537.         try:
  538.             out = self.eq.get_nowait()
  539.            
  540.         except Empty:
  541.             out = ""
  542.        
  543.         return out.rstrip()
  544.  
  545.        
  546.     def start(self, cmd=None, argv=[]):
  547.    
  548.         if cmd == None:
  549.             cmd = self.cmd
  550.  
  551.         if self.hashcat != None and self.is_running():
  552.             self.stop()
  553.            
  554.         run_cmd = [os.path.join(self.bin_dir,cmd)] + argv       # Create full path to main binary
  555.        
  556.         if self.verbose: print "[+] STDIN: " + ' '.join(run_cmd)
  557.        
  558.         self.hashcat = Popen(run_cmd, stdout=PIPE, stdin=PIPE, stderr=PIPE, bufsize=1, close_fds=ON_POSIX)
  559.        
  560.         # Start a new thread to queue async output from stdout
  561.         stdout_thread = Thread(target=self.enqueue_output, args=(self.hashcat.stdout, self.q))
  562.         stdout_thread.daemon = True
  563.        
  564.         # Start a new thread to queue async output from stderr
  565.         stderr_thread = Thread(target=self.enqueue_output, args=(self.hashcat.stderr, self.eq))
  566.         stderr_thread.daemon = True
  567.        
  568.         try:
  569.             stdout_thread.start()
  570.             if self.verbose: print "[*] STDOUT thread started"
  571.            
  572.         except Exception as e:
  573.             if self.verbose: print "[!] Could not start STDOUT thread"
  574.            
  575.         try:
  576.             stderr_thread.start()
  577.             if self.verbose: print "[*] STDERR thread started"
  578.            
  579.         except Exception as e:
  580.             if self.verbose: print "[!] Could not start STDERR thread"
  581.        
  582.     def test(self, cmd=None, argv=[]):
  583.    
  584.         if cmd == None:
  585.             cmd = self.cmd
  586.        
  587.         run_cmd = [os.path.join(self.bin_dir,cmd)] + argv       # Create full path to main binary
  588.        
  589.         if run_cmd and not None in run_cmd:
  590.      
  591.       print "--------- Hashcat CMD Test ---------"
  592.       print ' '.join(run_cmd)
  593.       print "------------------------------------"
  594.      
  595.     else:
  596.       if self.verbose: print "[-] None type in string. Required option missing"
  597.        
  598.     def straight(self, TEST=False):
  599.  
  600.         argv = self.build_args()
  601.  
  602.         if self.hash_type not in self.hash_type_dict.values():
  603.             hash_code = self.find_code()
  604.        
  605.         else:
  606.             hash_code = self.hash_type
  607.        
  608.         try:
  609.             argv.insert(0, self.words_files[0])
  610.        
  611.         except IndexError as EmptyListError:
  612.             return
  613.        
  614.         argv.insert(0, self.hash_file)
  615.         argv.insert(0, "0")
  616.         argv.insert(0, "-a")
  617.         argv.insert(0, str(hash_code))
  618.         argv.insert(0, "-m")
  619.        
  620.         # Add rules if specified
  621.         if self.verbose: print "[*] (" + str(len(self.rules_files)) + ") Rules files specified. Verifying files..."
  622.        
  623.         for rules in self.rules_files:
  624.            
  625.             if not os.path.isabs(rules): rules = os.path.join(self.bin_dir,rules)
  626.            
  627.             if os.path.isfile(rules):
  628.            
  629.                 if self.verbose: print "\t[+] " + rules + " Found!"
  630.                
  631.                 argv.append("-r")
  632.                 argv.append(rules)
  633.        
  634.             else:
  635.            
  636.                 if self.verbose: print "\t[-] " + rules + " NOT Found!"
  637.                 pass
  638.        
  639.        
  640.         if self.verbose: print "[*] Starting Straight (0) attack"
  641.        
  642.         if TEST:
  643.             self.test(argv=argv)
  644.        
  645.         else:
  646.             self.start(argv=argv)
  647.        
  648.         return self.get_RTCODE()
  649.        
  650.     def combinator(self, argv=[], TEST=False):
  651.  
  652.         argv = self.build_args()
  653.  
  654.         if self.hash_type not in self.hash_type_dict.values():
  655.             hash_code = self.find_code()
  656.        
  657.         else:
  658.             hash_code = self.hash_type
  659.        
  660.         try:
  661.             argv.insert(0, self.words_files[1])
  662.             argv.insert(0, self.words_files[0])
  663.        
  664.         except IndexError as EmptyListError:
  665.             return
  666.        
  667.         argv.insert(0, self.hash_file)
  668.         argv.insert(0, "1")
  669.         argv.insert(0, "-a")
  670.         argv.insert(0, str(hash_code))
  671.         argv.insert(0, "-m")
  672.        
  673.         if self.verbose: print "[*] Starting Combinator (1) attack"
  674.        
  675.         if TEST:
  676.             self.test(argv=argv)
  677.        
  678.         else:
  679.             self.start(argv=argv)
  680.        
  681.         return self.get_RTCODE()
  682.    
  683.     def brute_force(self, argv=[], TEST=False):
  684.  
  685.         argv = self.build_args()
  686.  
  687.         if self.hash_type not in self.hash_type_dict.values():
  688.             hash_code = self.find_code()
  689.        
  690.         else:
  691.             hash_code = self.hash_type
  692.        
  693.         try:
  694.             argv.insert(0, self.words_files[0])
  695.        
  696.         except IndexError as EmptyListError:
  697.             return
  698.        
  699.         argv.insert(0, self.hash_file)
  700.         argv.insert(0, "3")
  701.         argv.insert(0, "-a")
  702.         argv.insert(0, str(hash_code))
  703.         argv.insert(0, "-m")
  704.        
  705.         if self.verbose: print "[*] Starting Brute-Force (3) attack"
  706.        
  707.         if TEST:
  708.             self.test(argv=argv)
  709.        
  710.         else:
  711.             self.start(argv=argv)
  712.        
  713.         return self.get_RTCODE()
  714.  
  715.     def hybrid_dict_mask(self, argv=[], TEST=False):
  716.        
  717.         argv = self.build_args()
  718.  
  719.         if self.hash_type not in self.hash_type_dict.values():
  720.             hash_code = self.find_code()
  721.        
  722.         else:
  723.             hash_code = self.hash_type
  724.        
  725.         if self.masks_file == None and self.mask == None:
  726.             return
  727.            
  728.         else:
  729.             if self.masks_file:
  730.                 mask = self.masks_file
  731.                
  732.             else:
  733.                 mask = self.mask
  734.    
  735.         try:
  736.             argv.insert(0, mask)
  737.            
  738.         except IndexError as EmptyListError:
  739.             return
  740.            
  741.         argv.insert(0, self.words_files[0])
  742.         argv.insert(0, self.hash_file)
  743.         argv.insert(0, "6")
  744.         argv.insert(0, "-a")
  745.         argv.insert(0, str(hash_code))
  746.         argv.insert(0, "-m")
  747.        
  748.         if self.verbose: print "[*] Starting Hybrid dict + mask (6) attack"
  749.        
  750.         if TEST:
  751.             self.test(argv=argv)
  752.        
  753.         else:
  754.             self.start(argv=argv)
  755.        
  756.         return self.get_RTCODE()
  757.    
  758.     def hybrid_mask_dict(self, argv=[], TEST=False):
  759.        
  760.         argv = self.build_args()
  761.  
  762.         if self.hash_type not in self.hash_type_dict.values():
  763.             hash_code = self.find_code()
  764.        
  765.         else:
  766.             hash_code = self.hash_type
  767.        
  768.         try:
  769.             argv.insert(0, self.words_files[0])
  770.        
  771.         except IndexError as EmptyListError:
  772.             return
  773.        
  774.         if self.masks_file == None and self.mask == None:
  775.             return
  776.            
  777.         else:
  778.             if self.masks_file:
  779.                 mask = self.masks_file
  780.                
  781.             else:
  782.                 mask = self.mask
  783.                
  784.         argv.insert(0, mask)
  785.         argv.insert(0, self.hash_file)
  786.         argv.insert(0, "7")
  787.         argv.insert(0, "-a")
  788.         argv.insert(0, str(hash_code))
  789.         argv.insert(0, "-m")
  790.        
  791.         if self.verbose: print "[*] Starting Hybrid mask + dict (7) attack"
  792.        
  793.         if TEST:
  794.             self.test(argv=argv)
  795.        
  796.         else:
  797.             self.start(argv=argv)
  798.        
  799.         return self.get_RTCODE()
  800.        
  801.     def stop(self):
  802.    
  803.         RTCODE = self.get_RTCODE()
  804.         if self.is_running():
  805.        
  806.             if self.verbose: print "[*] Stopping background process...",
  807.             try:
  808.                
  809.                 self.hashcat.kill()
  810.                
  811.                 if self.verbose: print "[Done]"
  812.                
  813.             except Exception as ProcessException:
  814.            
  815.                 if not RTCODE in (-2,-1,0,2):
  816.                
  817.                     if self.verbose:
  818.                    
  819.                         print "[PROCESS EXCEPTION]"
  820.                         print "\t** This could have happened for several reasons **"
  821.                         print "\t1. GOOD: Process successfully completed before stop call"
  822.                         print "\t2. BAD: Process failed to run initially (likely path or argv error)"
  823.                         print "\t3. UGLY: Unknown - Check your running processes for a zombie"
  824.                    
  825.                 else:
  826.                     if self.verbose: print "[Done]"
  827.    
  828.        
  829.         if self.verbose: print "[*] Program exited with code: " + str(RTCODE)
  830.        
  831.     def is_running(self):
  832.  
  833.         if self.get_RTCODE() == None:       # Return value of None indicates process hasn't terminated
  834.            
  835.             return True
  836.        
  837.         else:
  838.             return False
  839.    
  840.    
  841.     def get_RTCODE(self):
  842.    
  843.         '''
  844.        
  845.        status codes on exit:
  846.        =====================
  847.        -2 = gpu-watchdog alarm
  848.        -1 = error
  849.         0 = cracked
  850.         1 = exhausted
  851.         2 = aborted
  852.  
  853.        '''
  854.    
  855.         try:
  856.             return self.hashcat.poll()
  857.            
  858.         except Exception as e:
  859.             return -99          # Hasn't been started
  860.    
  861.    
  862.    
  863.     def find_code(self):    # Find the hashcat hash code
  864.    
  865.         try:
  866.            
  867.             # Returns the first code that matches the type text
  868.             return str(self.hash_type_dict[difflib.get_close_matches(self.hash_type, self.hash_type_dict.keys())[0]])
  869.        
  870.         except Exception as CodeNotFoundError:
  871.             return 0
  872.        
  873.         return 0            # Return default MD5
  874.            
  875.     def str_from_code(self, code)# Reverse lookup find code from string
  876.    
  877.         for code_str in self.hash_type_dict:
  878.        
  879.             if str(code).lower() == str(self.hash_type_dict[code_str]).lower():
  880.            
  881.                 if self.verbose: print "[*] " + str(code_str) + " = " + str(self.hash_type_dict[code_str])
  882.                 return code_str
  883.        
  884.         else:
  885.             return "UNKNOWN"
  886.        
  887.    
  888.     def build_args(self):
  889.        
  890.         if self.verbose: print "[*] Building argv"
  891.        
  892.         # Check if any defaults are changed
  893.         argv = []
  894.        
  895.         for option in self.defaults_changed:
  896.            
  897.             value = str(getattr(self, option))          # Get the value assigned to the option
  898.             option = option.replace('_','-')            # Convert Python snake_style var to cmd line dash format
  899.            
  900.             if option in self.cmd_short_switch.keys():      # Use short switches if available
  901.            
  902.                 if self.verbose: print "[*] Checking for short options"
  903.                 option = "-" + self.cmd_short_switch[option]
  904.                 argv.append(option)
  905.                 argv.append(str(value))
  906.                
  907.             else:
  908.            
  909.                 if option in self.cmd_equal_required:
  910.                     argv.append("--" + option + "=" + str(value))
  911.                    
  912.                 else:
  913.                     argv.append("--" + option)
  914.        
  915.         return argv
  916.        
  917.  
  918.     def clear_rules(self):
  919.    
  920.         self.rules_files = []
  921.        
  922.     def clear_words(self):
  923.    
  924.         self.words_files = []
  925.        
  926. '''
  927.            Wrapper Class for Hashcat (CPU)
  928.            
  929. '''
  930. class HashcatWrapper(object):
  931.  
  932.     hashcat = None          # Main hashcat process once initiated by the start() function
  933.     q = Queue()             # Output queue for stdout collection. Allows for async (non-blocking) read from subprocess
  934.     eq = Queue()            # Output queue for stderr collection.
  935.     stats = None            # TODO: Determine best place to collect stats for hashcat
  936.     stdout_thread = None        # Thread to gather stdout from hashcat subprocess
  937.     stderr_thread = None        # Thread to gather stderr from hashcat subprocess
  938.     initialized = False
  939.     defaults_changed = []
  940.     defaults = {}
  941.    
  942.     hash_type_dict = {    
  943.    
  944.             'MD5' :     '0' ,
  945.             'md5($pass.$salt)' :    '10' ,
  946.             'md5($salt.$pass)' :   '20' ,
  947.             'md5(unicode($pass).$salt)' :    '30' ,
  948.             'md5($salt.unicode($pass))' :    '40' ,
  949.             'HMAC-MD5 (key = $pass)' :   '50' ,
  950.             'HMAC-MD5 (key = $salt)' :    '60' ,
  951.             'SHA1' :   '100' ,
  952.             'sha1($pass.$salt)' :   '110' ,
  953.             'sha1($salt.$pass)' :   '120' ,
  954.             'sha1(unicode($pass).$salt)' :   '130' ,
  955.             'sha1($salt.unicode($pass))' :   '140' ,
  956.             'HMAC-SHA1 (key = $pass)' :   '150' ,
  957.             'HMAC-SHA1 (key = $salt)' :   '160' ,
  958.             'sha1(LinkedIn)' :   '190' ,
  959.             'MySQL' :   '300' ,
  960.             'phpass' :   '400' ,
  961.             'MD5(Wordpress)' :   '400' ,
  962.             'MD5(phpBB3)' :   '400' ,
  963.             'md5crypt' :   '500' ,
  964.             'MD5(Unix)' :   '500' ,
  965.             'FreeBSD MD5' :   '500' ,
  966.             'Cisco-IOS MD5' :   '500' ,
  967.             'SHA-1 (Django)':   '800',
  968.             'MD4' :   '900' ,
  969.             'NTLM' :  '1000' ,
  970.             'Domain Cached Credentials:' :  '1100',
  971.             'mscash' :  '1100' ,
  972.             'SHA256' :  '1400' ,
  973.             'sha256($pass.$salt)' :  '1410' ,
  974.             'sha256($salt.$pass)' :  '1420' ,
  975.             'sha256(unicode($pass).$salt)' :  '1430' ,
  976.             'sha256($salt.unicode($pass))' :  '1440' ,
  977.             'HMAC-SHA256 (key = $pass)' :  '1450' ,
  978.             'HMAC-SHA256 (key = $salt)' :  '1460' ,
  979.             'md5apr1' :  '1600' ,
  980.             'MD5(APR)' :  '1600' ,
  981.             'Apache MD5' :  '1600' ,
  982.             'SHA512' :  '1700' ,
  983.             'sha512($pass.$salt)' :  '1710' ,
  984.             'sha512($salt.$pass)' :  '1720' ,
  985.             'sha512(unicode($pass).$salt)' :  '1730' ,
  986.             'sha512($salt.unicode($pass))' :  '1740' ,
  987.             'HMAC-SHA512 (key = $pass)' :  '1750' ,
  988.             'HMAC-SHA512 (key = $salt)' :  '1760' ,
  989.             'sha512crypt, SHA512(Unix)' :  '1800' ,
  990.             'Cisco-PIX MD5' :  '2400' ,
  991.             'WPA/WPA2' :  '2500' ,
  992.             'Double MD5' :  '2600' ,
  993.             'bcrypt' :  '3200' ,
  994.             'Blowfish(OpenBSD)' :  '3200' ,
  995.             'MD5(Sun)': '3300',
  996.             'md5(md5(md5($pass)))' : '3500',
  997.             'md5(md5($salt).$pass)' : '3610',
  998.             'md5($salt.md5($pass))' : '3710',
  999.             'md5($pass.md5($salt))' : '3720',
  1000.             'md5($salt.$pass.$salt)' : '3810',
  1001.             'md5(md5($pass).md5($salt))' : '3910',
  1002.             'md5($salt.md5($salt.$pass))' : '4010',
  1003.             'md5($salt.md5($pass.$salt))' : '4110',
  1004.             'md5($username.0.$pass)' : '4210',
  1005.             'md5(strtoupper(md5($pass)))' : '4300',
  1006.             'md5(sha1($pass))' : '4400',
  1007.             'Double SHA1' : '4500',
  1008.             'sha1(sha1(sha1($pass)))' : '4600',
  1009.             'sha1(md5($pass))' : '4700',
  1010.             'MD5(Chap)': '4800',
  1011.             'SHA-3(Keccak)' :  '5000' ,
  1012.             'Half MD5' :  '5100' ,
  1013.             'Password Safe SHA-256' :  '5200' ,
  1014.             'IKE-PSK MD5' :  '5300' ,
  1015.             'IKE-PSK SHA1' :  '5400' ,
  1016.             'NetNTLMv1-VANILLA': '5500' ,
  1017.             'NetNTLMv1+ESS' :  '5500' ,
  1018.             'NetNTLMv2' :  '5600' ,
  1019.             'Cisco-IOS SHA256' :  '5700' ,
  1020.             'Samsung Android Password/PIN' :  '5800' ,
  1021.             'AIX {smd5}' :  '6300' ,
  1022.             'AIX {ssha256}' :  '6400' ,
  1023.             'AIX {ssha512}' :  '6500' ,
  1024.             'AIX {ssha1}' :  '6700' ,
  1025.             'Lastpass' :  '6800' ,
  1026.             'GOST R 34.11-94' :  '6900' ,
  1027.             'Fortigate (FortiOS)' : '7000',
  1028.             'OSX v10.8 / v10.9' :  '7100' ,
  1029.             'GRUB 2' :  '7200' ,
  1030.             'IPMI2 RAKP HMAC-SHA1': '7300',
  1031.             'sha256crypt' :  '7400' ,
  1032.             'SHA256(Unix)' :  '7400' ,
  1033.             'Plaintext': '9999',
  1034.             'Joomla' :    '11' ,
  1035.             'osCommerce, xt:Commerce' :    '21' ,
  1036.             'nsldap, SHA-1(Base64), Netscape LDAP SHA' :   '101' ,
  1037.             'nsldaps, SSHA-1(Base64), Netscape LDAP SSHA' :   '111' ,
  1038.             'Oracle 11g' :   '112' ,
  1039.             'SMF > v1.1' :  '121' ,
  1040.             'OSX v10.4, v10.5, v10.6' :   '122' ,
  1041.             'EPi' : '123',
  1042.             'MSSQL(2000)' :   '131' ,
  1043.             'MSSQL(2005)' :   '132' ,
  1044.             'EPiServer 6.x < v4' :   '141' ,
  1045.             'EPiServer 6.x > v4' :  '1441' ,
  1046.             'SSHA-512(Base64), LDAP {SSHA512}' :  '1711' ,
  1047.             'OSX v10.7' :  '1722' ,
  1048.             'MSSQL(2012)' :  '1731' ,
  1049.             'vBulletin < v3.8.5' :  '2611' ,
  1050.             'vBulletin > v3.8.5' :  '2711' ,
  1051.             'IPB2+, MyBB1.2+' :  '2811' ,
  1052.             'WebEdition CMD': '3721',
  1053.             'Redmine Project Management Web App': '7600'
  1054.     }
  1055.    
  1056.     cmd_short_switch = {
  1057.    
  1058.             'attack-mode' : 'a',
  1059.             'hash-type' : 'm',
  1060.             'version' : 'V',
  1061.             'help' : 'h',  
  1062.             'outfile' : 'o',
  1063.             'separator' : 'p',
  1064.             'salt-file' : 'e',
  1065.             'segment-size' : 'c',
  1066.             'threads' : 'n',
  1067.             'words-skip' : 's',
  1068.             'words-limit': 'l',
  1069.             'rules-file' : 'r',
  1070.             'generate-rules' : 'g',
  1071.             'custom-charset1' : '1',
  1072.             'custom-charset2' : '2',
  1073.             'custom-charset3' : '3',
  1074.             'custom-charset4' : '4',
  1075.             'table-file' : 't'
  1076.     }
  1077.    
  1078.     cmd_equal_required = [
  1079.            
  1080.             'outfile-format',
  1081.             'debug-mode'  ,  
  1082.             'debug-file' ,
  1083.             'outfile-check-dir',
  1084.             'generate-rules-func-min',
  1085.             'generate-rules-func-max',
  1086.             'generate-rules-seed',
  1087.             'toggle-min',
  1088.             'toggle-max',
  1089.             'pw-min',
  1090.             'pw-max',
  1091.             'perm-min',
  1092.             'perm-max',
  1093.             'table-min',
  1094.             'table-max'
  1095.     ]
  1096.    
  1097.     ignore_vars = [
  1098.             'defaults',
  1099.             'hash_type',
  1100.             'words_files',
  1101.             'hash_file',
  1102.             'rules_files',
  1103.             'masks_file',
  1104.             'charset_file',
  1105.             'mask',
  1106.             'safe_dict'
  1107.     ]
  1108.    
  1109.     def __init__(self, bin_dir=".", cpu_type=None, verbose=False):
  1110.        
  1111.         self.verbose = verbose
  1112.         self.reset()                                    # Reset all variables
  1113.         self.bin_dir = bin_dir                          # Directory where Hashcat is installed
  1114.         bits = "32"
  1115.        
  1116.         if self.verbose: print "[*] Checking architecture:",
  1117.        
  1118.         if sys.maxsize > 2**32:
  1119.             bits = "64"
  1120.            
  1121.         else:
  1122.             bits = "32"
  1123.  
  1124.         if bits == "32" and cpu_type != None:
  1125.             print "[E] " + cpu_type + " is only supported on 64 bit!"
  1126.             sys.exit()
  1127.  
  1128.         if self.verbose: print bits+" bit"
  1129.         if self.verbose: print "[*] Checking OS type:",
  1130.  
  1131.         if "Win" in platform.system():
  1132.  
  1133.             if self.verbose: print "Windows"
  1134.  
  1135.             if cpu_type == None:
  1136.                 self.cmd = "hashcat-cli"+bits + " "
  1137.                 if self.verbose: print "[*] Using SSE2 version"
  1138.  
  1139.             elif cpu_type.lower() == "avx":
  1140.                 self.cmd = "hashcat-cliAVX "
  1141.                 if self.verbose: print "[*] Using AVX version"
  1142.  
  1143.             elif cpu_type.lower() == "xop":
  1144.                 self.cmd = "hashcat-cliXOP "
  1145.                 if self.verbose: print "[*] Using XOP version"
  1146.  
  1147.         else:
  1148.  
  1149.             if self.verbose: print "Linux"
  1150.  
  1151.             if cpu_type == None:
  1152.                 self.cmd = "hashcat-cli"+bits + ".bin"
  1153.                 if self.verbose: print "[*] Using SSE2 version"
  1154.  
  1155.             elif cpu_type.lower() == "avx":
  1156.                 self.cmd = "hashcat-cliAVX.bin"
  1157.                 if self.verbose: print "[*] Using AVX version"
  1158.  
  1159.             elif cpu_type.lower() == "xop":
  1160.                 self.cmd = "hashcat-cliXOP.bin"
  1161.                 if self.verbose: print "[*] Using XOP version"
  1162.  
  1163.         if self.verbose: print "[*] Using cmd: " + self.cmd
  1164.    
  1165.     def __enter__(self):
  1166.         return self
  1167.        
  1168.     def __exit__(self, type, value, traceback):
  1169.        
  1170.         self.stop()
  1171.            
  1172.     def __setattr__(self, name, value):
  1173.  
  1174.         try:
  1175.             if not value == self.defaults[name] and name not in self.ignore_vars:      
  1176.                 self.defaults_changed.append(name)
  1177.                
  1178.         except Exception as e:
  1179.             pass
  1180.        
  1181.         finally:
  1182.             object.__setattr__(self,name,value)
  1183.            
  1184.     def reset(self):
  1185.  
  1186.         if self.is_running():
  1187.             self.stop()
  1188.             self.stdout_thread = None
  1189.             self.stderr_thread = None
  1190.            
  1191.         self.hash_file = None           # File with target hashes
  1192.         self.words_files = []           # List of dictionary files
  1193.         self.rules_files = []           # List of rules files
  1194.         self.masks_file = None         
  1195.         self.charset_file = None
  1196.         self.hash_type = 0
  1197.         self.eula = False
  1198.         self.help = False
  1199.         self.version = False
  1200.         self.quiet = False
  1201.         self.hex_salt = False
  1202.         self.hex_charset = False
  1203.         self.outfile = None
  1204.         self.outfile_format = 0
  1205.         self.separator = ":"
  1206.         self.show = False
  1207.         self.left = False
  1208.         self.username = False
  1209.         self.remove = False
  1210.         self.stdout = False
  1211.         self.disable_potfile = False
  1212.         self.debug_file = None
  1213.         self.debug_mode = None
  1214.         self.salt_file = None
  1215.         self.segment_size = 32
  1216.         self.threads = 8
  1217.         self.words_skip = 0
  1218.         self.words_limit = 0
  1219.         self.generate_rules = 0
  1220.         self.generate_rules_func_min = 1
  1221.         self.generate_rules_func_max = 4
  1222.         self.custom_charset1 = "?|?d?u"
  1223.         self.custom_charset2 = "?|?d"
  1224.         self.custom_charset3 = "?|?d*!$@_"
  1225.         self.custom_charset4 = None
  1226.         self.toggle_min = 1
  1227.         self.toggle_max = 16
  1228.         self.pw_min = 1
  1229.         self.pw_max = 10
  1230.         self.perm_min = 2
  1231.         self.perm_max = 10
  1232.         self.table_file = None
  1233.         self.table_min = 2
  1234.         self.table_max = 10
  1235.         self.mask = None
  1236.        
  1237.         self.default = None
  1238.         self.defaults = copy.deepcopy({key:vars(self)[key] for key in vars(self) if key != 'stdout_thread' or 'sterr_thread'})
  1239.         self.defaults_changed = []
  1240.        
  1241.         if self.verbose: print "[*] Variables reset to defaults"
  1242.        
  1243.     def get_hashes(self, output_file_path=None, fields=(), sep=None):
  1244.  
  1245.         if output_file_path == None:
  1246.            
  1247.             if self.outfile == None:
  1248.                 return
  1249.            
  1250.             else:
  1251.                 output_file_path = self.outfile
  1252.        
  1253.         if sep == None:
  1254.             sep = self.separator
  1255.        
  1256.         try:
  1257.             # Get cracked hashes
  1258.             with open(output_file_path, "rb") as output_file:
  1259.                
  1260.                 if self.verbose: print "Reading output file: " + output_file_path
  1261.                 results = [record.rstrip('\n\r').rsplit(sep) for record in output_file.readlines()]
  1262.        
  1263.             if len(fields) == 0 and len(results) > 0 or len(results) > 0 and len(fields) != len(results[0]):
  1264.        
  1265.                 # Default field names are f1....fN where N is the number of items in the results line
  1266.                 fields = tuple(["f"+str(i) for i in range(len(results[0]))])
  1267.        
  1268.             if len(results) > 0:
  1269.            
  1270.                 if len(fields) == len(results[0]):
  1271.            
  1272.                     # Returns a list of dictionary objects with fields mapped to variables
  1273.                     return [dict(zip(fields, record)) for record in results]
  1274.                    
  1275.             else:
  1276.            
  1277.                 return [{}]
  1278.                
  1279.         except IOError as FileError:
  1280.                    
  1281.             return [{}]
  1282.            
  1283.     def enqueue_output(self, out, queue):
  1284.    
  1285.         for line in iter(out.readline, b''):
  1286.        
  1287.             queue.put(line)
  1288.             out.flush()
  1289.            
  1290.         out.close()
  1291.  
  1292.     def g_stdout(self): # Different than oclHashcatWrapper because hashcat has a "stdout" cmd switch
  1293.        
  1294.         out = ""
  1295.         try:
  1296.             out = self.q.get_nowait()
  1297.            
  1298.         except Empty:
  1299.             out = ""
  1300.        
  1301.         return out.rstrip()
  1302.        
  1303.     def stderr(self):
  1304.        
  1305.         out = ""
  1306.         try:
  1307.             out = self.eq.get_nowait()
  1308.            
  1309.         except Empty:
  1310.             out = ""
  1311.        
  1312.         return out.rstrip()
  1313.  
  1314.        
  1315.     def start(self, cmd=None, argv=[]):
  1316.    
  1317.         if cmd == None:
  1318.             cmd = self.cmd
  1319.  
  1320.         if self.hashcat != None and self.is_running():
  1321.             self.stop()
  1322.            
  1323.         run_cmd = [os.path.join(self.bin_dir,cmd)] + argv       # Create full path to main binary
  1324.        
  1325.         if self.verbose: print "[+] STDIN: " + ' '.join(run_cmd)
  1326.        
  1327.         self.hashcat = Popen(run_cmd, stdout=PIPE, stdin=PIPE, stderr=PIPE, bufsize=1, close_fds=ON_POSIX)
  1328.        
  1329.         # Start a new thread to queue async output from stdout
  1330.         stdout_thread = Thread(target=self.enqueue_output, args=(self.hashcat.stdout, self.q))
  1331.         stdout_thread.daemon = True
  1332.        
  1333.         # Start a new thread to queue async output from stderr
  1334.         stderr_thread = Thread(target=self.enqueue_output, args=(self.hashcat.stderr, self.eq))
  1335.         stderr_thread.daemon = True
  1336.        
  1337.         try:
  1338.             stdout_thread.start()
  1339.             if self.verbose: print "[*] STDOUT thread started"
  1340.            
  1341.         except Exception as e:
  1342.             if self.verbose: print "[!] Could not start STDOUT thread"
  1343.            
  1344.         try:
  1345.             stderr_thread.start()
  1346.             if self.verbose: print "[*] STDERR thread started"
  1347.            
  1348.         except Exception as e:
  1349.             if self.verbose: print "[!] Could not start STDERR thread"
  1350.        
  1351.     def test(self, cmd=None, argv=[]):
  1352.    
  1353.         if cmd == None:
  1354.             cmd = self.cmd
  1355.        
  1356.         run_cmd = [os.path.join(self.bin_dir,cmd)] + argv       # Create full path to main binary
  1357.        
  1358.         if run_cmd and not None in run_cmd:
  1359.      
  1360.       print "--------- Hashcat CMD Test ---------"
  1361.       print ' '.join(run_cmd)
  1362.       print "------------------------------------"
  1363.      
  1364.     else:
  1365.       if self.verbose: print "[-] None type in string. Required option missing"
  1366.        
  1367.     def straight(self, TEST=False):
  1368.  
  1369.         argv = self.build_args()
  1370.  
  1371.         if self.hash_type not in self.hash_type_dict.values():
  1372.             hash_code = self.find_code()
  1373.        
  1374.         else:
  1375.             hash_code = self.hash_type
  1376.        
  1377.         try:
  1378.             argv.insert(0, self.words_files[0])
  1379.        
  1380.         except IndexError as EmptyListError:
  1381.             return
  1382.        
  1383.         argv.insert(0, self.hash_file)
  1384.         argv.insert(0, "0")
  1385.         argv.insert(0, "-a")
  1386.         argv.insert(0, str(hash_code))
  1387.         argv.insert(0, "-m")
  1388.        
  1389.         # Add rules if specified
  1390.         if self.verbose: print "[*] (" + str(len(self.rules_files)) + ") Rules files specified. Verifying files..."
  1391.        
  1392.         for rules in self.rules_files:
  1393.            
  1394.             if not os.path.isabs(rules): rules = os.path.join(self.bin_dir,rules)
  1395.            
  1396.             if os.path.isfile(rules):
  1397.            
  1398.                 if self.verbose: print "\t[+] " + rules + " Found!"
  1399.                
  1400.                 argv.append("-r")
  1401.                 argv.append(rules)
  1402.        
  1403.             else:
  1404.            
  1405.                 if self.verbose: print "\t[-] " + rules + " NOT Found!"
  1406.                 pass
  1407.        
  1408.        
  1409.         if self.verbose: print "[*] Starting Straight (0) attack"
  1410.        
  1411.         if TEST:
  1412.             self.test(argv=argv)
  1413.        
  1414.         else:
  1415.             self.start(argv=argv)
  1416.        
  1417.         return self.get_RTCODE()
  1418.        
  1419.     def combinator(self, argv=[], TEST=False):
  1420.  
  1421.         argv = self.build_args()
  1422.  
  1423.         if self.hash_type not in self.hash_type_dict.values():
  1424.             hash_code = self.find_code()
  1425.        
  1426.         else:
  1427.             hash_code = self.hash_type
  1428.        
  1429.         try:
  1430.             argv.insert(0, self.words_files[1])
  1431.             argv.insert(0, self.words_files[0])
  1432.        
  1433.         except IndexError as EmptyListError:
  1434.             return
  1435.        
  1436.         argv.insert(0, self.hash_file)
  1437.         argv.insert(0, "1")
  1438.         argv.insert(0, "-a")
  1439.         argv.insert(0, str(hash_code))
  1440.         argv.insert(0, "-m")
  1441.        
  1442.         if self.verbose: print "[*] Starting Combinator (1) attack"
  1443.        
  1444.         if TEST:
  1445.             self.test(argv=argv)
  1446.        
  1447.         else:
  1448.             self.start(argv=argv)
  1449.        
  1450.         return self.get_RTCODE()
  1451.        
  1452.     def toggle_case(self, argv=[], TEST=False):
  1453.    
  1454.         argv = self.build_args()
  1455.  
  1456.         if self.hash_type not in self.hash_type_dict.values():
  1457.             hash_code = self.find_code()
  1458.        
  1459.         else:
  1460.             hash_code = self.hash_type
  1461.        
  1462.         try:
  1463.             argv.insert(0, self.words_files[0])
  1464.        
  1465.         except IndexError as EmptyListError:
  1466.             return
  1467.        
  1468.         argv.insert(0, self.hash_file)
  1469.         argv.insert(0, "2")
  1470.         argv.insert(0, "-a")
  1471.         argv.insert(0, str(hash_code))
  1472.         argv.insert(0, "-m")
  1473.        
  1474.         if self.verbose: print "[*] Starting Toggle-case (2) attack"
  1475.        
  1476.         if TEST:
  1477.             self.test(argv=argv)
  1478.        
  1479.         else:
  1480.             self.start(argv=argv)
  1481.        
  1482.         return self.get_RTCODE()
  1483.    
  1484.     def brute_force(self, argv=[], TEST=False):
  1485.  
  1486.         argv = self.build_args()
  1487.  
  1488.         if self.hash_type not in self.hash_type_dict.values():
  1489.             hash_code = self.find_code()
  1490.        
  1491.         else:
  1492.             hash_code = self.hash_type
  1493.        
  1494.         try:
  1495.             argv.insert(0, self.words_files[0])
  1496.        
  1497.         except IndexError as EmptyListError:
  1498.             return
  1499.        
  1500.         argv.insert(0, self.hash_file)
  1501.         argv.insert(0, "3")
  1502.         argv.insert(0, "-a")
  1503.         argv.insert(0, str(hash_code))
  1504.         argv.insert(0, "-m")
  1505.        
  1506.         if self.verbose: print "[*] Starting Brute-Force (3) attack"
  1507.        
  1508.         if TEST:
  1509.             self.test(argv=argv)
  1510.        
  1511.         else:
  1512.             self.start(argv=argv)
  1513.        
  1514.         return self.get_RTCODE()
  1515.  
  1516.     def permutation(self, argv=[], TEST=False):
  1517.    
  1518.         argv = self.build_args()
  1519.  
  1520.         if self.hash_type not in self.hash_type_dict.values():
  1521.             hash_code = self.find_code()
  1522.        
  1523.         else:
  1524.             hash_code = self.hash_type
  1525.        
  1526.         try:
  1527.             argv.insert(0, self.words_files[0])
  1528.        
  1529.         except IndexError as EmptyListError:
  1530.             return
  1531.        
  1532.         argv.insert(0, self.hash_file)
  1533.         argv.insert(0, "4")
  1534.         argv.insert(0, "-a")
  1535.         argv.insert(0, str(hash_code))
  1536.         argv.insert(0, "-m")
  1537.        
  1538.         if self.verbose: print "[*] Starting Permutation (4) attack"
  1539.        
  1540.         if TEST:
  1541.             self.test(argv=argv)
  1542.        
  1543.         else:
  1544.             self.start(argv=argv)
  1545.        
  1546.         return self.get_RTCODE()
  1547.        
  1548.     def table_lookup(self, argv=[], TEST=False):
  1549.        
  1550.         argv = self.build_args()
  1551.  
  1552.         if self.hash_type not in self.hash_type_dict.values():
  1553.             hash_code = self.find_code()
  1554.        
  1555.         else:
  1556.             hash_code = self.hash_type
  1557.        
  1558.         try:
  1559.             argv.insert(0, self.words_files[0])
  1560.        
  1561.         except IndexError as EmptyListError:
  1562.             return
  1563.        
  1564.         argv.insert(0, self.hash_file)
  1565.         argv.insert(0, "4")
  1566.         argv.insert(0, "-a")
  1567.         argv.insert(0, str(hash_code))
  1568.         argv.insert(0, "-m")
  1569.        
  1570.         if self.verbose: print "[*] Starting Table-lookup (5) attack"
  1571.        
  1572.         if TEST:
  1573.             self.test(argv=argv)
  1574.        
  1575.         else:
  1576.             self.start(argv=argv)
  1577.        
  1578.         return self.get_RTCODE()
  1579.        
  1580.     def stop(self):
  1581.    
  1582.         RTCODE = self.get_RTCODE()
  1583.         if self.is_running():
  1584.        
  1585.             if self.verbose: print "[*] Stopping background process...",
  1586.             try:
  1587.                
  1588.                 self.hashcat.kill()
  1589.                
  1590.                 if self.verbose: print "[Done]"
  1591.                
  1592.             except Exception as ProcessException:
  1593.            
  1594.                 if not RTCODE in (-2,-1,0,2):
  1595.                
  1596.                     if self.verbose:
  1597.                    
  1598.                         print "[PROCESS EXCEPTION]"
  1599.                         print "\t** This could have happened for several reasons **"
  1600.                         print "\t1. GOOD: Process successfully completed before stop call"
  1601.                         print "\t2. BAD: Process failed to run initially (likely path or argv error)"
  1602.                         print "\t3. UGLY: Unknown - Check your running processes for a zombie"
  1603.                    
  1604.                 else:
  1605.                     if self.verbose: print "[Done]"
  1606.    
  1607.        
  1608.         if self.verbose: print "[*] Program exited with code: " + str(RTCODE)
  1609.        
  1610.     def is_running(self):
  1611.  
  1612.         if self.get_RTCODE() == None:       # Return value of None indicates process hasn't terminated
  1613.            
  1614.             return True
  1615.        
  1616.         else:
  1617.             return False
  1618.    
  1619.    
  1620.     def get_RTCODE(self):
  1621.    
  1622.         '''
  1623.        
  1624.        status codes on exit:
  1625.        =====================
  1626.        -1 = error
  1627.         0 = cracked
  1628.         1 = exhausted
  1629.         2 = aborted
  1630.  
  1631.        '''
  1632.    
  1633.         try:
  1634.             return self.hashcat.poll()
  1635.            
  1636.         except Exception as e:
  1637.             return -99          # Hasn't been started
  1638.    
  1639.    
  1640.    
  1641.     def find_code(self):        # Find the hashcat hash code
  1642.    
  1643.         try:
  1644.            
  1645.             # Returns the first code that matches the type text
  1646.             return str(self.hash_type_dict[difflib.get_close_matches(self.hash_type, self.hash_type_dict.keys())[0]])
  1647.        
  1648.         except Exception as CodeNotFoundError:
  1649.             return 0
  1650.        
  1651.         return 0            # Return default MD5
  1652.            
  1653.     def str_from_code(self, code)# Reverse lookup find code from string
  1654.    
  1655.         for code_str in self.hash_type_dict:
  1656.        
  1657.             if str(code).lower() == str(self.hash_type_dict[code_str]).lower():
  1658.            
  1659.                 if self.verbose: print "[*] " + str(code_str) + " = " + str(self.hash_type_dict[code_str])
  1660.                 return code_str
  1661.        
  1662.         else:
  1663.             return "UNKNOWN"
  1664.        
  1665.    
  1666.     def build_args(self):
  1667.        
  1668.         if self.verbose: print "[*] Building argv"
  1669.        
  1670.         # Check if any defaults are changed
  1671.         argv = []
  1672.        
  1673.         for option in self.defaults_changed:
  1674.            
  1675.             value = str(getattr(self, option))          # Get the value assigned to the option
  1676.             option = option.replace('_','-')            # Convert Python snake_style var to cmd line dash format
  1677.            
  1678.             if option in self.cmd_short_switch.keys():      # Use short switches if available
  1679.            
  1680.                 if self.verbose: print "[*] Checking for short options"
  1681.                 option = "-" + self.cmd_short_switch[option]
  1682.                 argv.append(option)
  1683.                 argv.append(str(value))
  1684.                
  1685.             else:
  1686.            
  1687.                 if option in self.cmd_equal_required:
  1688.                     argv.append("--" + option + "=" + str(value))
  1689.                    
  1690.                 else:
  1691.                     argv.append("--" + option)
  1692.        
  1693.         return argv
  1694.        
  1695.  
  1696.     def clear_rules(self):
  1697.    
  1698.         self.rules_files = []
  1699.        
  1700.     def clear_words(self):
  1701.    
  1702.         self.words_files = []
  1703.  
  1704.  
  1705. if __name__ == "__main__":
  1706.  
  1707.     pass
Advertisement
Add Comment
Please, Sign In to add comment
Advertisement