密码破解教程
密码破解
2016年12月20日22:08
kali中,默认自带了字典,分别放在:
/usr/share/wordlist
/usr/share/wfuzz/wordlist
/usr/share/seclists中一个password
密码破解:
1.人工猜解,分析密码
2.暴力破解
3.键盘空间字符破解(使用键盘上数字,英文以及特殊字符)
8位的大小写英文和数字组合生成txt大小为1787T
kali原生crunch生成字典
Crunch <最小密码长度> <最大长度> 字符集-o 生成文件名
字符集——(可以手打,也可使用kali中自带的字符集charset.lst【numberic(数字)
ualpha(大写字母)】)目录在/usr/share/crunch/charset.lst查看所有字符集
命令参数:
-b #按大小分割字典文件,比如后跟20mib
-c #密码个数(行数),比如8000
-d #限制出现相同元素的个数(至少出现元素个数),-d 3就不会出现zzfffffgggg之类的
-e #定义停止生成密码 ,比如-e 222222:到222222停止生成密码
-f #调用密码库文件,比
如/usr/share/crunch/charset.lst
-i #改变输出格式
-l #与-t搭配使用
-m #与-p搭配使用
-o #保存为
-p #定义密码元素(最大最小长度失效,所有组合尝试一遍,字符串加空格以字符串为单位)
-q #读取字典(指定文本文件,最大最小长度失效,每行之间相互排序)
-r #定义从某一个地方重新开始
-s #第一个密码,从xxx开始
-t #定义输出格式
@代表小写字母lalpha
,代表大写字母ualpha
%代表数字numeric
^代表符号symbols
+ 占位符
\转义符(空格,负号)
-z#打包压缩,格式支持gzip, bzip2, lzma, 7z(压缩率最大)
Windows密码抓取
密码路径:c:\windows\system32\config\SAM
注册表路径:HKEY_LOCAL_MACHINE\\SAM\\SAM\\Domains
早期SMB协议在网络上传输明文口令。后来出现"LAN Manager Challenge/Response"验证机制,简称LM,它是如此简单以至很容易被破解。微软提出了WindowsNT挑战/响应验证机制,称之为NTLM。现在已经有了更新的NTLMv2以及Kerberos验证体系。Windows加密过的密码口令,我们称之为hash(中文:哈希),Windows的系统密码hash默认情况下一般由两部分组成:第一部分是LM-hash,第二部分是NTLM-hash。
NTLM-Hash与LM-Hash算法相比,明文口令大小写敏感,但无法根据NTLM-Hash判断原始明文口令是否小于8字节,摆脱了魔术字符串"KGS!@#$%"。MD4是真正的单向哈希函数,穷举做为数据源出现的明文,难度较大。问题在于,微软一味强调NTLM-Hash的强度高,却避而不谈一个事实,为了保持向后兼容性,NTLM-Hash缺省总是与LM-Hash一起使用的。这意味着NTLM-Hash强调再高也是无助于安全的,相反潜在损害着安全性。增加NTLM-Hash后,首先利用LM-Hash的弱点穷举出原始明文口令的大小写不敏感版本,再利用NTLM-Hash修正出原始明文口令的大小写敏感版本。
Windows系统下的hash密码格式为:用户名称:RID:LM-HASH值:NT-HASH值,例如:
Administrator:500:C8825DB10F2590EAAAD3B435B51404EE:683020925C5D8569C23AA724 774CE6CC:::表示
用户名称为:Administrator
RID为:500
LM-HASH值为:C8825DB10F2590EAAAD3B435B51404EE
NT-HASH值为:683020925C5D8569C23AA724774CE6CC
如果你知道这个用户的hash密码了,拿着
C8825DB10F2590EAAAD3B435B51404EE:683020925C5D8569C23AA724774CE6CC去hash在线查询网站。
破解网站:http://www.objectif-securite.ch/en/ophcrack.php
QuarksPwDump_v0.2b
Options :
Options :
-dhl –dump-hash-local
-dhdc –dump-hash-domain-cached
-dhd –dump-hash-domain (NTDS_FILE must be specified)
-db –dump-bitlocker (NTDS_FILE must be specified)
-nt –ntds-file FILE
-hist –with-history (optional)
-t –output-type JOHN/LC (optional, if no=>JOHN)
-o –output FILE (optional, if no=>stdout)
Example: quarks-pwdump.exe –dump-hash-domain –with-history
Hydra爆破
Hydra 支持许多协议,包括(但不仅限于)
FTP、HTTP、HTTPS、MySQL、MSSQL、Oracle、Cisco、IMAP、VNC 和更多的协议。Wfuzz
Options:
-c : Output with colors 带颜色输出
-v : Verbose information 版本信息
-o printer : Output format by stderr 格式化输出
-p addr : use Proxy (ip:port or ip:port-ip:port-ip:port) 使用代理-x type : use SOCK proxy (SOCKS4,SOCKS5) 使用sock
-t N : Specify the number of threads (20 default) 进程
-s N : Specify time delay between requests (0 default) 超时时间
-e
-R depth : Recursive path discovery
-I : Use HTTP HEAD instead of GET method (No HTML body responses). --follow : Follow redirections
-m iterator : Specify iterator (product by default)
-z payload : Specify payload (type,parameters,encoding)
-V alltype : All parameters bruteforcing (allvars and allpost). No need for FUZZ keyword.
-X : Payload within HTTP methods (ex: "FUZZ HTTP/1.0"). No need for FUZZ keyword.
-b cookie : Specify a cookie for the requests cookie值
-d postdata : Use post data (ex: "id=FUZZ&catalogue=1") post数据包
-H headers : Use headers
(ex:"Host:https://www.360docs.net/doc/0614767872.html,,Cookie:id=1312321&user=FUZZ") 使用头
--basic/ntlm/digest auth : in format "user:pass" or "FUZZ:FUZZ" or "domain
\FUZ2Z:FUZZ"
--hc/hl/hw/hh N[,N]+ : Hide resposnes with the specified[s]
code/lines/words/chars (Use BBB for taking values from baseline) 隐藏特殊响应(状态码,chars响应头长度)
--hs regex : Hide responses with the specified regex within the response
Keyword: FUZZ,FUZ2Z wherever you put these words wfuzz will replace them by the payload selected.
Example: -wfuzz.py -c -z file,commons.txt --hc 404 -o html
https://www.360docs.net/doc/0614767872.html,/FUZZ2> res.html 猜解目录名
-wfuzz.py -c -z file,users.txt -z file,pass.txt --hc 404
https://www.360docs.net/doc/0614767872.html,/log.asp?user=FUZZ&pass=FUZ2Z
-wfuzz.py -c -z range,1-10 --hc=BBB https://www.360docs.net/doc/0614767872.html,/FUZZ{something}
需要猜解的参数填写FUZZ,多个参数在ZZ中间加入数字,例如第二个参数使用FUZ2Z
Cain & Abel v4.9.44
Cain & Abeld是由Oxid.it开发的一个针对Microsoft操作系统的免费口令恢复和网络嗅探测试工具。它的功能十分强大,可以网络嗅探,网络欺骗,破解加密口令、解码被打乱的口令、显示口令框、显示缓存口令和分析路由协议,甚至还可以监听内网中他人使用VOIP拨打电话。
Linux密码破解
/Etc/shadow
/Etc/passwd
john和johny
需要两个文件shadow和passwd
使用命令:unshadow /etc/passwd /etc/shadow > test_passwd命令创建简单的连接文件。
使用命令:j ohn --wordlist=/usr/share/john/password.lst test_passwd进行密码破解
使用命令:john --show test_passwd查看破解结果
Medusa
美杜莎与九头蛇相似,不过是在线
medusa -h 172.17.135.2 -u root -P //wordlist/rockyou.txt -M ssh
NCrack
.NCrack 基本功能相似,突出是3389爆破的功能
CeWL
自动爬行网页获取信息,创建密码字典
Aircrack-NG
破解wifi密码(WAP2)
暴力破解,强制向无线设备发送认证信息。
https://www.360docs.net/doc/0614767872.html,/p/d4da13258f35教程。