密码破解教程

密码破解

2016年12月20日22:08

kali中,默认自带了字典,分别放在:

/usr/share/wordlist

/usr/share/wfuzz/wordlist

/usr/share/seclists中一个password

密码破解:

1.人工猜解,分析密码

2.暴力破解

3.键盘空间字符破解(使用键盘上数字,英文以及特殊字符)

8位的大小写英文和数字组合生成txt大小为1787T

kali原生crunch生成字典

Crunch <最小密码长度> <最大长度> 字符集-o 生成文件名

字符集——(可以手打,也可使用kali中自带的字符集charset.lst【numberic(数字)

ualpha(大写字母)】)目录在/usr/share/crunch/charset.lst查看所有字符集

命令参数:

-b #按大小分割字典文件,比如后跟20mib

-c #密码个数(行数),比如8000

-d #限制出现相同元素的个数(至少出现元素个数),-d 3就不会出现zzfffffgggg之类的

-e #定义停止生成密码 ,比如-e 222222:到222222停止生成密码

-f #调用密码库文件,比

如/usr/share/crunch/charset.lst

-i #改变输出格式

-l #与-t搭配使用

-m #与-p搭配使用

-o #保存为

-p #定义密码元素(最大最小长度失效,所有组合尝试一遍,字符串加空格以字符串为单位)

-q #读取字典(指定文本文件,最大最小长度失效,每行之间相互排序)

-r #定义从某一个地方重新开始

-s #第一个密码,从xxx开始

-t #定义输出格式

@代表小写字母lalpha

,代表大写字母ualpha

%代表数字numeric

^代表符号symbols

+ 占位符

\转义符(空格,负号)

-z#打包压缩,格式支持gzip, bzip2, lzma, 7z(压缩率最大)

Windows密码抓取

密码路径:c:\windows\system32\config\SAM

注册表路径:HKEY_LOCAL_MACHINE\\SAM\\SAM\\Domains

早期SMB协议在网络上传输明文口令。后来出现"LAN Manager Challenge/Response"验证机制,简称LM,它是如此简单以至很容易被破解。微软提出了WindowsNT挑战/响应验证机制,称之为NTLM。现在已经有了更新的NTLMv2以及Kerberos验证体系。Windows加密过的密码口令,我们称之为hash(中文:哈希),Windows的系统密码hash默认情况下一般由两部分组成:第一部分是LM-hash,第二部分是NTLM-hash。

NTLM-Hash与LM-Hash算法相比,明文口令大小写敏感,但无法根据NTLM-Hash判断原始明文口令是否小于8字节,摆脱了魔术字符串"KGS!@#$%"。MD4是真正的单向哈希函数,穷举做为数据源出现的明文,难度较大。问题在于,微软一味强调NTLM-Hash的强度高,却避而不谈一个事实,为了保持向后兼容性,NTLM-Hash缺省总是与LM-Hash一起使用的。这意味着NTLM-Hash强调再高也是无助于安全的,相反潜在损害着安全性。增加NTLM-Hash后,首先利用LM-Hash的弱点穷举出原始明文口令的大小写不敏感版本,再利用NTLM-Hash修正出原始明文口令的大小写敏感版本。

Windows系统下的hash密码格式为:用户名称:RID:LM-HASH值:NT-HASH值,例如:

Administrator:500:C8825DB10F2590EAAAD3B435B51404EE:683020925C5D8569C23AA724 774CE6CC:::表示

用户名称为:Administrator

RID为:500

LM-HASH值为:C8825DB10F2590EAAAD3B435B51404EE

NT-HASH值为:683020925C5D8569C23AA724774CE6CC

如果你知道这个用户的hash密码了,拿着

C8825DB10F2590EAAAD3B435B51404EE:683020925C5D8569C23AA724774CE6CC去hash在线查询网站。

破解网站:http://www.objectif-securite.ch/en/ophcrack.php

QuarksPwDump_v0.2b

Options :

Options :

-dhl –dump-hash-local

-dhdc –dump-hash-domain-cached

-dhd –dump-hash-domain (NTDS_FILE must be specified)

-db –dump-bitlocker (NTDS_FILE must be specified)

-nt –ntds-file FILE

-hist –with-history (optional)

-t –output-type JOHN/LC (optional, if no=>JOHN)

-o –output FILE (optional, if no=>stdout)

Example: quarks-pwdump.exe –dump-hash-domain –with-history

Hydra爆破

Hydra 支持许多协议,包括(但不仅限于)

FTP、HTTP、HTTPS、MySQL、MSSQL、Oracle、Cisco、IMAP、VNC 和更多的协议。Wfuzz

Options:

-c : Output with colors 带颜色输出

-v : Verbose information 版本信息

-o printer : Output format by stderr 格式化输出

-p addr : use Proxy (ip:port or ip:port-ip:port-ip:port) 使用代理-x type : use SOCK proxy (SOCKS4,SOCKS5) 使用sock

-t N : Specify the number of threads (20 default) 进程

-s N : Specify time delay between requests (0 default) 超时时间

-e : List of available encodings/payloads/iterators/printers 类型(编码)

-R depth : Recursive path discovery

-I : Use HTTP HEAD instead of GET method (No HTML body responses). --follow : Follow redirections

-m iterator : Specify iterator (product by default)

-z payload : Specify payload (type,parameters,encoding)

-V alltype : All parameters bruteforcing (allvars and allpost). No need for FUZZ keyword.

-X : Payload within HTTP methods (ex: "FUZZ HTTP/1.0"). No need for FUZZ keyword.

-b cookie : Specify a cookie for the requests cookie值

-d postdata : Use post data (ex: "id=FUZZ&catalogue=1") post数据包

-H headers : Use headers

(ex:"Host:https://www.360docs.net/doc/0614767872.html,,Cookie:id=1312321&user=FUZZ") 使用头

--basic/ntlm/digest auth : in format "user:pass" or "FUZZ:FUZZ" or "domain

\FUZ2Z:FUZZ"

--hc/hl/hw/hh N[,N]+ : Hide resposnes with the specified[s]

code/lines/words/chars (Use BBB for taking values from baseline) 隐藏特殊响应(状态码,chars响应头长度)

--hs regex : Hide responses with the specified regex within the response

Keyword: FUZZ,FUZ2Z wherever you put these words wfuzz will replace them by the payload selected.

Example: -wfuzz.py -c -z file,commons.txt --hc 404 -o html

https://www.360docs.net/doc/0614767872.html,/FUZZ2> res.html 猜解目录名

-wfuzz.py -c -z file,users.txt -z file,pass.txt --hc 404

https://www.360docs.net/doc/0614767872.html,/log.asp?user=FUZZ&pass=FUZ2Z

-wfuzz.py -c -z range,1-10 --hc=BBB https://www.360docs.net/doc/0614767872.html,/FUZZ{something}

需要猜解的参数填写FUZZ,多个参数在ZZ中间加入数字,例如第二个参数使用FUZ2Z

Cain & Abel v4.9.44

Cain & Abeld是由Oxid.it开发的一个针对Microsoft操作系统的免费口令恢复和网络嗅探测试工具。它的功能十分强大,可以网络嗅探,网络欺骗,破解加密口令、解码被打乱的口令、显示口令框、显示缓存口令和分析路由协议,甚至还可以监听内网中他人使用VOIP拨打电话。

Linux密码破解

/Etc/shadow

/Etc/passwd

john和johny

需要两个文件shadow和passwd

使用命令:unshadow /etc/passwd /etc/shadow > test_passwd命令创建简单的连接文件。

使用命令:j ohn --wordlist=/usr/share/john/password.lst test_passwd进行密码破解

使用命令:john --show test_passwd查看破解结果

Medusa

美杜莎与九头蛇相似,不过是在线

medusa -h 172.17.135.2 -u root -P //wordlist/rockyou.txt -M ssh

NCrack

.NCrack 基本功能相似,突出是3389爆破的功能

CeWL

自动爬行网页获取信息,创建密码字典

Aircrack-NG

破解wifi密码(WAP2)

暴力破解,强制向无线设备发送认证信息。

https://www.360docs.net/doc/0614767872.html,/p/d4da13258f35教程。

相关文档
最新文档