findmyhash

Los algoritmos que acepta son:

  • MD4 – RFC 1320
  • MD5 – RFC 1321
  • SHA1 – RFC 3174 (FIPS 180-3)
  • SHA224 – RFC 3874 (FIPS 180-3)
  • SHA256 – FIPS 180-3
  • SHA384 – FIPS 180-3
  • SHA512 – FIPS 180-3
  • RMD160 – RFC 2857
  • GOST – RFC 583
  • WHIRLPOOL – ISO/IEC 10118-3:2004
  • LM – Microsoft Windows hash NTLM – Microsoft Windows hash
  • MYSQL – MySQL 3, 4, 5 hash
  • CISCO7 – Contraseñas encriptadas del tipo 7 de Cisco IOS.
  • JUNIPER – Contraseñas encriptadas $9$ de Redes Juniper.
  • LDAP_MD5 – MD5 codificado en Base64.
  • LDAP_SHA1 – SHA1 codificado en Base64.
  • Sitio Web: finmyhash
  • Autor: JulGor
  • Licencia: GPLv3

Herramientas incluidas en findmyhash.

findmyhash – Crackea hashes con servicios en línea.

Ejecutar findmyhash desde consola.

  • python /usr/bin/findmyhash <algorithm> OPTIONS

Opciones auxiliares.

-h <hash_value> Unicamente para crackear un hash específico, especifique el valor con ésta opción.
 -f <file> Si hay varios hashes, puede especificar con un archivo que contenga un hash por línea.

Aclaración: Todos los hashes deben ser del mismo tipo.

 -g Si el hash no puede ser crackeado, buscará en google y mostrará todos los resultados.

Aclaración: Esta opción únicamente trabaja con la opcion -h.

Ejemplo de uso.

  • Intentar crackear solo un hash md5.

  • Intentar crackear una contraseña encriptada Juniper con escape de caracteres especiales.

  • Si el hash no puede ser crackeado, será buscado en Google.

  • Intentar crackear varios hashes utilizando un archivo (un hash por línea).


  • Especificar el algoritmo del hash (MD5), tratar de crackear el hash dado (-h 098f6bcd4621d373cade4e832627b4f6).