学习使用口令破解工具:hashcat、LC、SamInside | 您所在的位置:网站首页 › 通信工具加密密码口令 › 学习使用口令破解工具:hashcat、LC、SamInside |
在学习使用口令破解工具之前,我们要先创建一个用户账号,原理是利用其哈希值进行破解。 很关键的一点是,要在虚拟机里面创建用户!!! 很关键的一点是,要在虚拟机里面创建用户!!! 很关键的一点是,要在虚拟机里面创建用户!!! 重要的事情一定要说三遍。在宿主机(我是win10系统)创建用户获取的hash值是假的,根本无法用于破解。我个人猜测,是由于宿主机存在某种保护机制,使得不让获取到真正的hash。因为自己的无知,整整一天都在用假的哈希值破解,浪费了时间和精力。 创建用户我创建的新用户名为‘sgbuser’,它的哈希值是“5036······D02C”一段。 对于hashcat,我们只需要知道这么几点 1.它自称是世界上最快的口令恢复工具(真的很快,不过一会我们可以简单测试一下是否是第一) 2.它支持多种计算核心,如CPU和GPU 3.它没有图形界面,需要用命令行输入 4.它有很多种散列算法来恢复口令 hashcat使用简介 攻击模式 0 | Straight(字段破解) 1 | Combination(组合破解) 3 | Brute-force(掩码暴力破解) 6 | Hybrid Wordlist + Mask(字典+掩码破解) 7 | Hybrid Mask + Wordlist(掩码+字典破解) hash id在这里,我们用的是代表数字为1000的模式,表示是对LM和NT哈希进行破解,因为我们获取的哈希值是NT哈希。 掩码设置这个是比较重要的,不知道这个,没办法破解密码 常见掩码字符集有 l | abcdefghijklmnopqrstuvwxyz 纯小写字母 u | ABCDEFGHIJKLMNOPQRSTUVWXYZ 纯大写字母 d | 0123456789 纯数字 h | 0123456789abcdef 常见小写子目录和数字 H | 0123456789ABCDEF 常见大写字母和数字 s | !"#$%&'()*+,-./:;?@[\]^_`{|}~ 特殊字符 a | ?l?u?d?s 键盘上所有可见的字符 b | 0x00 - 0xff 可能是用来匹配像空格这种密码的这个我一开始也不怎么看的懂,往下就能看懂了,下面是掩码的设置 八位数字密码:?d?d?d?d?d?d?d?d 八位未知密码:?a?a?a?a?a?a?a?a 前四位为大写字母,后面四位为数字:?u?u?u?u?d?d?d?d 前四位为数字或者是小写字母,后四位为大写字母或者数字:?h?h?h?h?H?H?H?H 前三个字符未知,中间为admin,后三位未知:?a?a?aadmin?a?a?a 6-8位数字密码:--increment --increment-min 6 --increment-max 8 ?l?l?l?l?l?l?l?l 6-8位数字+小写字母密码:--increment --increment-min 6 --increment-max 8 ?h?h?h?h?h?h?h?h如果我们想自定义一个字符集,应该怎么办呢? --custom-charset1 [chars]等价于 -1 --custom-charset2 [chars]等价于 -2 --custom-charset3 [chars]等价于 -3 --custom-charset4 [chars]等价于 -4 在掩码中用?1、?2、?3、?4来表示。在chars里面输入自己想表示的字符就可以了。 hashcat破解实例先打开运行文件,我这里是“hashcat64.exe” 然后输入命令行 hashcat64 -a 3 -m 1000 ****(在此表示哈希值) ?l?l?l?l?l?l?l?l-a 3表示攻击方式为暴力破解,-m 1000表示LM NT哈希值破解,8个?l(英文的问号)表示8位密码且都是小写字母
这是一个比较老的密码恢复软件了,它用于破解用LM加密的SAM。我个人认为,因为它需要SAM文件,所以操作稍微繁琐一些。 破解过程 将SAM文件导入lc5中破解的关键,在于如何获取SAM文件,sam文件是windows NT的用户帐户数据库,所有NT用户的登录名及口令等相关信息都会保存在这个文件中。 由于自从win XP以来,系统用户的安全性大大提高,使得SAM文件的复制读取都变得尤为艰难。如果单纯地想复制出来的话,会发现显示文件正在运行中。这是因为在系统刚开始启动的时候,就已经对该文件进行了保护。 按照常规操作,要想对SAM文件进行操作,有两种途径,一是在BIOS中复制出来,二是通过提权的方式。但是这两种方式都过于麻烦,我在此采用的是使用大神级工具——pwdump来搞定SAM。 pwdump有个用法是 pwdump7.exe -d [destionation] (Copy filename to destionation)-d 是把一个文件复制到另一个位置,PwDump7.exe -d c:\pagefile.sys pagefile.dmp 这个用法的强大之处在于可以把进程正在调用的文件复制成功,如复制“pagefile.sys ”文件。 所以,我们用这个来复制SAM文件。 代码如下 PwDump7.exe -d C:\Windows\System32\config\SAM C:\Users\Jason\Desktop\7\pwdump7\1.dmp
首先要用注册机获取lc5的注册码,进行注册,不注册是无法破解的 打开lc5是如下页面,这个页面先客套一阵子,然后问是否使用向导,不用鸟他,直接点下一步即可 到了这一步,我很荣幸的说,我并没有破解出来密码(手动微笑)。费了九牛二虎之力,最后啥也没出来,必须要手动微笑。运行到100%,什么结果也没有,具体原因暂不清楚。我改用lc7进行试验。 lc7使用方法 lc7简介L0phtCrack7是一款计算机密码解析工具,可以有效,快速的破解电脑中的各种密码,同时也可以快速恢复Windows管理员帐号密码,还可以用来检测Windows、LUNIX 用户是否使用了不安全的密码,同时也可以帮助用户暴力破解xp、win7、vista以及Lunix系统的计算机密码,但仅限于较简单的密码,复杂的目前还没办法,是一款准专业级别的黑客工具。 破解过程 下载安装lc7找个注册机随便注册一个账号,破解了再用。 打开lc7
输入对应的txt文件,点击“run import immediately”
这个破解页面是破解出来“sgbuser”的页面 个人认为,hashcat的功能更为强大一些,它自称世界上最快的破解工具也是有一定底气的。lc5·······算了,不说了。lc7也很好用,支持多种文件导入,而且运行速度也很快,对不习惯使用命令行的人来说,就是一种福音。saminside的操作最为简单,但是设置量也比较少,所以运行也比较慢。 代码分析最后,让我们对生成用户这个应用程序简单的分析一下代码。 |
CopyRight 2018-2019 实验室设备网 版权所有 |