hashcat
hashcatは、GPUの処理能力を活用して、NTLM、bcrypt、MD5、SHA、WPAなどのパスワードハッシュを高速に解析したり、PCAPファイルを解析可能なハッシュに変換したり、ハッシュクラッキングの性能を評価したりする際に役立つSkill。
📜 元の英語説明(参考)
GPU-accelerated password hash recovery with hashcat. Use when a user asks to crack NTLM/bcrypt/MD5/SHA/WPA hashes, run mask or rule-based attacks, convert a PCAP to a crackable hash, or benchmark hash cracking throughput on their own hardware.
🇯🇵 日本人クリエイター向け解説
hashcatは、GPUの処理能力を活用して、NTLM、bcrypt、MD5、SHA、WPAなどのパスワードハッシュを高速に解析したり、PCAPファイルを解析可能なハッシュに変換したり、ハッシュクラッキングの性能を評価したりする際に役立つSkill。
※ jpskill.com 編集部が日本のビジネス現場向けに補足した解説です。Skill本体の挙動とは独立した参考情報です。
下記のコマンドをコピーしてターミナル(Mac/Linux)または PowerShell(Windows)に貼り付けてください。 ダウンロード → 解凍 → 配置まで全自動。
mkdir -p ~/.claude/skills && cd ~/.claude/skills && curl -L -o hashcat.zip https://jpskill.com/download/14972.zip && unzip -o hashcat.zip && rm hashcat.zip
$d = "$env:USERPROFILE\.claude\skills"; ni -Force -ItemType Directory $d | Out-Null; iwr https://jpskill.com/download/14972.zip -OutFile "$d\hashcat.zip"; Expand-Archive "$d\hashcat.zip" -DestinationPath $d -Force; ri "$d\hashcat.zip"
完了後、Claude Code を再起動 → 普通に「動画プロンプト作って」のように話しかけるだけで自動発動します。
💾 手動でダウンロードしたい(コマンドが難しい人向け)
- 1. 下の青いボタンを押して
hashcat.zipをダウンロード - 2. ZIPファイルをダブルクリックで解凍 →
hashcatフォルダができる - 3. そのフォルダを
C:\Users\あなたの名前\.claude\skills\(Win)または~/.claude/skills/(Mac)へ移動 - 4. Claude Code を再起動
⚠️ ダウンロード・利用は自己責任でお願いします。当サイトは内容・動作・安全性について責任を負いません。
🎯 このSkillでできること
下記の説明文を読むと、このSkillがあなたに何をしてくれるかが分かります。Claudeにこの分野の依頼をすると、自動で発動します。
📦 インストール方法 (3ステップ)
- 1. 上の「ダウンロード」ボタンを押して .skill ファイルを取得
- 2. ファイル名の拡張子を .skill から .zip に変えて展開(macは自動展開可)
- 3. 展開してできたフォルダを、ホームフォルダの
.claude/skills/に置く- · macOS / Linux:
~/.claude/skills/ - · Windows:
%USERPROFILE%\.claude\skills\
- · macOS / Linux:
Claude Code を再起動すれば完了。「このSkillを使って…」と話しかけなくても、関連する依頼で自動的に呼び出されます。
詳しい使い方ガイドを見る →- 最終更新
- 2026-05-18
- 取得日時
- 2026-05-18
- 同梱ファイル
- 1
📖 Skill本文(日本語訳)
※ 原文(英語/中国語)を Gemini で日本語化したものです。Claude 自身は原文を読みます。誤訳がある場合は原文をご確認ください。
Hashcat
概要
Hashcat は最速のパスワードハッシュクラッカーです。300 以上のハッシュモード、ネイティブ GPU サポート (CUDA/OpenCL/Metal)、そしてワードリスト、ルール、マスク、ハイブリッドな組み合わせをカバーする攻撃言語を備えています。各ハッシュタイプは、モード番号で参照されます (例: NTLM の場合は -m 1000、bcrypt の場合は -m 3200、WPA2 の場合は -m 22000)。専用のハードウェアと組み合わせてください。ラップトップの iGPU でのクラッキングは、ほとんどの場合、割に合いません。
手順
ステップ 1: ハッシュモードの特定
# 例から検索
hashcat --example-hashes | grep -B1 -A2 'bcrypt'
# MODE: 3200
# TYPE: bcrypt $2*$, Blowfish (Unix)
# HASH: $2a$05$LhayLxezLhK1LhWvKxCyLOj0j1u...
# 覚えておくと便利な一般的なモード
# 0 MD5
# 100 SHA1
# 1000 NTLM
# 1400 SHA2-256
# 1800 sha512crypt ($6$)
# 3200 bcrypt ($2a$)
# 5600 NetNTLMv2
# 7500 Kerberos 5 AS-REQ (krb5pa)
# 13100 Kerberos 5 TGS-REP (Kerberoasting)
# 22000 WPA-PBKDF2-PMKID+EAPOL
ステップ 2: 攻撃モードの選択
# -a 0 straight (ワードリスト)
# -a 1 combination (ワードリスト1 + ワードリスト2)
# -a 3 brute-force / マスク
# -a 6 hybrid ワードリスト + マスク
# -a 7 hybrid マスク + ワードリスト
# ストレートワードリスト
hashcat -m 1000 ntlm.hash /usr/share/wordlists/rockyou.txt
# ワードリスト + ルール (最大の ROI)
hashcat -m 1000 ntlm.hash rockyou.txt -r /usr/share/hashcat/rules/best64.rule
# マスク — 8 文字: 大文字、小文字 5 文字、数字 2 文字
hashcat -m 1000 ntlm.hash -a 3 '?u?l?l?l?l?l?d?d'
# ハイブリッド: rockyou ワード + 4 桁の年のサフィックス
hashcat -m 1000 ntlm.hash -a 6 rockyou.txt '?d?d?d?d'
ステップ 3: 適切なフラグを付けて実行
hashcat -m 1000 \
-a 0 \
-w 3 \
--status --status-timer=30 \
--session engagement-2026-04 \
--potfile-path ./engagement.pot \
-o cracked.txt \
ntlm.hash rockyou.txt -r best64.rule
# -w 3 ワークロードプロファイル (1=デスクトップ、3=ヘッドレス、4=非常識)
# --session 一時停止/再開できるようにセッションに名前を付ける
# --potfile-path エンゲージメントごとにクラックされたハッシュを分離する
# -o クラックされた結果をファイルに書き込む
# --status 定期的な進捗状況の表示
ステップ 4: 一時停止、再開、監視
# 実行中のインタラクティブキー:
# [s]tatus [p]ause [b]ypass [c]heckpoint [q]uit
# セッション名で再開
hashcat --session engagement-2026-04 --restore
# 以前にクラックされたハッシュを表示
hashcat -m 1000 ntlm.hash --show
# aabb...cc:Summer2026!
# まだクラックされていないもののみを表示
hashcat -m 1000 ntlm.hash --left > still-to-crack.hash
ステップ 5: ベンチマークと調整
# すべてのモードをベンチマーク
hashcat -b
# 特定のモードをベンチマーク
hashcat -b -m 22000
# コンシューマー GPU のサーマルスロットリングに対処する
hashcat -m 1000 ntlm.hash rockyou.txt -w 3 --hwmon-temp-abort=90
# 複数の GPU — リストと選択
hashcat -I
hashcat -m 1000 ntlm.hash rockyou.txt -d 1,2
例
例 1: Kerberoasting TGS ハッシュ
# (承認されたエンゲージメント中に) impacket の GetUserSPNs を実行した後
cat tgs.hash
# $krb5tgs$23$*user$DOMAIN$svc/host*$checksum$payload
hashcat -m 13100 tgs.hash /usr/share/wordlists/rockyou.txt \
-r /usr/share/hashcat/rules/OneRuleToRuleThemAll.rule \
--session kerberoast-acme \
-o cracked-svc.txt
hashcat -m 13100 tgs.hash --show
# $krb5tgs$23$...:Service#2024
例 2: WPA2 ハンドシェイク (自身のネットワーク)
# キャプチャを変換
hcxpcapngtool -o wifi.hc22000 home-01.cap
# rockyou + best64 で攻撃
hashcat -m 22000 wifi.hc22000 /usr/share/wordlists/rockyou.txt \
-r /usr/share/hashcat/rules/best64.rule \
--status --status-timer=10 \
--session home-wifi
# 回復されたパスフレーズを表示
hashcat -m 22000 wifi.hc22000 --show
# abcdef1234567890:aabbccddeeff:...:MyHomePass2026
ガイドライン
- 承認が必要です。 所有していないハッシュ、またはテストする書面による許可を得ていないハッシュをクラックすることは違法です。
- 実行する前に、必ずモード番号を確認してください。
hashcat --example-hashesが信頼できる情報源であり、hashidは簡単な推測です。 - ルールは非常に効果的です。14K ワードのリスト +
best64.ruleは、10M ワードのフラットリストよりも多くの範囲をカバーします。そこから始めてください。 - エンゲージメントごとに個別の pot ファイル (
--potfile-path ./engagement.pot) を使用してください。デフォルトのグローバル potfile は、クライアント間でコンテキストが混ざってしまいます。 - 高速なハッシュ (NTLM、MD5、SHA1) は、単一の GPU で数分で完了します。低速なハッシュ (bcrypt、argon2、sha512crypt) は数日かかる場合があります。ブルートフォースではなく、ターゲットを絞ったワードリストとルールに頼ってください。
- GUI を使用している人がいない場合は、
-w 3が適切なデフォルトです。-w 4(非常識) にすると、システムが使用できなくなります。 - 最近のモードの変更: WPA PMKID/EAPOL は現在
-m 22000です。以前の-m 2500および-m 16800は非推奨になりました。 - クラウド GPU インスタンスでは、セッションと potfile を永続ストレージに書き込んでください。プリエンプションによってローカルディスクが消去されます。
📜 原文 SKILL.md(Claudeが読む英語/中国語)を展開
Hashcat
Overview
Hashcat is the fastest password hash cracker — 300+ hash modes, native GPU support (CUDA/OpenCL/Metal), and an attack language that covers wordlists, rules, masks, and hybrid combinations. Each hash type is referenced by a mode number (e.g., -m 1000 for NTLM, -m 3200 for bcrypt, -m 22000 for WPA2). Pair with dedicated hardware — cracking on a laptop iGPU is rarely worth it.
Instructions
Step 1: Identify the Hash Mode
# Search by example
hashcat --example-hashes | grep -B1 -A2 'bcrypt'
# MODE: 3200
# TYPE: bcrypt $2*$, Blowfish (Unix)
# HASH: $2a$05$LhayLxezLhK1LhWvKxCyLOj0j1u...
# Common modes worth memorizing
# 0 MD5
# 100 SHA1
# 1000 NTLM
# 1400 SHA2-256
# 1800 sha512crypt ($6$)
# 3200 bcrypt ($2a$)
# 5600 NetNTLMv2
# 7500 Kerberos 5 AS-REQ (krb5pa)
# 13100 Kerberos 5 TGS-REP (Kerberoasting)
# 22000 WPA-PBKDF2-PMKID+EAPOL
Step 2: Pick an Attack Mode
# -a 0 straight (wordlist)
# -a 1 combination (wordlist1 + wordlist2)
# -a 3 brute-force / mask
# -a 6 hybrid wordlist + mask
# -a 7 hybrid mask + wordlist
# Straight wordlist
hashcat -m 1000 ntlm.hash /usr/share/wordlists/rockyou.txt
# Wordlist + rules (biggest single ROI)
hashcat -m 1000 ntlm.hash rockyou.txt -r /usr/share/hashcat/rules/best64.rule
# Mask — 8 chars: Upper, 5 lower, 2 digits
hashcat -m 1000 ntlm.hash -a 3 '?u?l?l?l?l?l?d?d'
# Hybrid: rockyou word + 4-digit year suffix
hashcat -m 1000 ntlm.hash -a 6 rockyou.txt '?d?d?d?d'
Step 3: Run with Sensible Flags
hashcat -m 1000 \
-a 0 \
-w 3 \
--status --status-timer=30 \
--session engagement-2026-04 \
--potfile-path ./engagement.pot \
-o cracked.txt \
ntlm.hash rockyou.txt -r best64.rule
# -w 3 workload profile (1=desktop, 3=headless, 4=insane)
# --session named session so you can pause/resume
# --potfile-path isolate cracked hashes per engagement
# -o write cracked results to file
# --status periodic progress line
Step 4: Pause, Resume, and Monitor
# Interactive keys while running:
# [s]tatus [p]ause [b]ypass [c]heckpoint [q]uit
# Resume by session name
hashcat --session engagement-2026-04 --restore
# Show previously cracked hashes
hashcat -m 1000 ntlm.hash --show
# aabb...cc:Summer2026!
# Show only still-uncracked
hashcat -m 1000 ntlm.hash --left > still-to-crack.hash
Step 5: Benchmark and Tune
# Benchmark every mode
hashcat -b
# Benchmark a specific mode
hashcat -b -m 22000
# Deal with thermal throttling on consumer GPUs
hashcat -m 1000 ntlm.hash rockyou.txt -w 3 --hwmon-temp-abort=90
# Multiple GPUs — list and select
hashcat -I
hashcat -m 1000 ntlm.hash rockyou.txt -d 1,2
Examples
Example 1: Kerberoasting TGS Hashes
# After running impacket's GetUserSPNs (during an authorized engagement)
cat tgs.hash
# $krb5tgs$23$*user$DOMAIN$svc/host*$checksum$payload
hashcat -m 13100 tgs.hash /usr/share/wordlists/rockyou.txt \
-r /usr/share/hashcat/rules/OneRuleToRuleThemAll.rule \
--session kerberoast-acme \
-o cracked-svc.txt
hashcat -m 13100 tgs.hash --show
# $krb5tgs$23$...:Service#2024
Example 2: WPA2 Handshake (Own Network)
# Convert your capture
hcxpcapngtool -o wifi.hc22000 home-01.cap
# Attack with rockyou + best64
hashcat -m 22000 wifi.hc22000 /usr/share/wordlists/rockyou.txt \
-r /usr/share/hashcat/rules/best64.rule \
--status --status-timer=10 \
--session home-wifi
# Show the recovered passphrase
hashcat -m 22000 wifi.hc22000 --show
# abcdef1234567890:aabbccddeeff:...:MyHomePass2026
Guidelines
- Authorization is required. Cracking hashes you do not own or have written permission to test is illegal.
- Always confirm the mode number before running —
hashcat --example-hashesis authoritative,hashidis a quick guess. - Rules are high-leverage: a 14K-word list +
best64.rulecovers more than a 10M-word flat list. Start there. - Separate pot files per engagement (
--potfile-path ./engagement.pot). The default global potfile bleeds context across clients. - Fast hashes (NTLM, MD5, SHA1) complete in minutes on a single GPU. Slow hashes (bcrypt, argon2, sha512crypt) may take days — lean on targeted wordlists and rules, not brute force.
-w 3is the right default when no one is using the GUI.-w 4(insane) makes the system unusable.- Recent mode changes: WPA PMKID/EAPOL is now
-m 22000; the older-m 2500and-m 16800are deprecated. - On cloud GPU instances, write the session and potfile to persistent storage — preemption wipes local disk.