當前位置:首頁 » 操作系統 » 爆破linux

爆破linux

發布時間: 2023-01-03 03:34:49

Ⅰ 弱口令爆破總結

(1)burpsuite(爆破網頁)

(2)hydra(有linux、windows、mca版)——建議使用kail自帶的

(3)metasploit(有對應的模塊)

(1)https://www.bugku.com/mima/pass.php   社工生成字典

         https://www.bugku.com/mima/

(2)「站在別人的肩膀上」,通過各種途徑收集別人研究的常用弱口令

  https://github.com/search?q=fuzzdicts

https://github.com/search?q=fuzzdb

原文地址:https://www.lstazl.com/設置密碼的十大規律/

規律一:絕大多數人都高估了破譯密碼的難度和低估了自己密碼存在的風險,因而,往往把能夠破解密碼的人當成神秘人物,同時基本很少有修改自己密碼的習慣。

規律二:絕大多數人一生常用的密碼通常不會超過3個,如果你破解了某人的QQ密碼,很可能你也破解了他的論壇密碼、郵箱密碼、游戲賬號密碼……

規律三:從性別上看,男性的密碼比女性的要更加難破;從年齡層面上看,年輕人的密碼比35歲以上的人群的密碼更加難破;從受教育層度上看,大專以上學歷的人群相對於 以下學歷人群,密碼破解難度更大,且大專、本科、碩士學歷的人群密碼破解難度基本上沒有什麼區別;從專業角度上看,理科生的密碼比起文科生要難破一些,計 算機相關專業的學生密碼破解難度最大。

規律四:絕大多數人的密碼,基本上都是有確定含義的,隨機亂碼組成的密碼極度罕見(應該說我從來沒有遇到過,不過如果是這種密碼,我這種基於心理的思路,可以確定毫無辦法)。

規律五:大多數人的密碼要麼純粹用數字組成,要麼純粹用小寫字母組成,要麼用數字加字母組成,只有很少人會採用下劃線,極少數的人字母區分大小寫。

規律六:密碼所採用的字母中,很多都是姓名拼音、名字拼音的全部或首字母縮寫,某一圖騰的英文單詞(通常是名詞)——圖騰的含義後面會提到,某一單位名的首字母縮寫,以及某一地名的拼音或英文及其縮寫。

規律七:密碼所採用的數字中,很多有關日期,且該日期對密碼所有人擁有極其重要的意義,還有很多與地名和電話號碼有關。

規律八:使用下劃線的密碼,下劃線通常只出現一次,一般這類密碼的主人密碼保護意識很強,其密碼往往還包含數字和字母,這種密碼的下劃線的位置通常處在數字和字母的分隔處;字母區分大小寫的密碼,大寫通常只出現一次,並且很多時候都出現在密碼的開頭,極少數出現在結尾。

規律九:除非所登錄系統有嚴格的位數限制,否則密碼的位數通常是8位到11位,7位以下的密碼和12位以上的密碼較為少見。

規律十:公 共網路的密碼通常很少包含個人信息,大多數是單位名稱的全部或某一部分的中文或英文全稱,或者英文或拼音的首字母縮寫,外加擁有特定含義的數字,這種數字 通常是電話號碼或者門牌號,另外,有些密碼是上述特定字母或其縮寫的簡單重復,如:12341234、abcabcabc;個人密碼則很少出現上述簡單重 復的情況。

一、惰性 從上述很多條規律都可以看出人或多或少存在惰性,比如很少人會定期修改密碼;再如很少人密碼會區分大小寫,因為這樣的話必須進行至少一次大小寫切換;再如各種不同賬號使用同一密碼都是人存在惰性的有力證明。

二、自我意識 自我意識很多時候體現在使用名字的密碼上,通常,自我意識較為強烈的人,很看重自己的名號或者名譽,因而,其密碼一旦使用自己的名字,往往就是名字的全拼, 較少使用縮寫,更不會省略自己的姓氏,另外,這類人也有很大一部分使用的是某一圖騰的英文單詞,例如某人非常崇拜某一偶像,那麼,這個偶像就是他的圖騰, 其密碼很有可能與這個圖騰有關。

三、自我保護意識 從公用密碼很少包含個人信息這一點很容易印證自我保護的問題,一般來說,當某一網管或其他特定工作性質的人需要為某公用賬號設置密碼時,首先需要考慮的是密 碼易為別人所理解和記憶,然而,一個人在考慮秘密之類的東西時,首先聯想的是他自己身上的東西,由於這些東西涉及其個人隱私,因而很容易被他的潛意識所排 除。

四、愛與責任感 不少人的密碼會使用伴侶和孩子的姓名或生日、結婚紀念日、自己公司成立日期等諸如此類的信息,這很明顯地體現了愛和責任感。

五、完美主義傾向 完美主義傾向在密碼中主要體現在對稱與平衡上面,這從名字加日期的組合式密碼和帶下劃線的密碼可以很容易看出來,例如,某人叫做張三,生日是1980年1 月1日,那麼,如果採用前者,其密碼往往是zhangsan19800101或者zhangsan8011,不大可能設置成 z1h9a8n0g0s0a1n01這種類型;如果使用下劃線密碼,則很大可能會採用zhangsan_19800101或者 zhang_san_19800101,不大可能採用_zhangsan19800101或者z_hangsan19800101這種類型。

Ⅱ 如何破解linux平台軟體

你請先說明是使用的那款軟體,如果是收費的軟體你必須保證你所使用的keygen是正確的,如果此軟體也支持windows
你可以在windows上試下,主要是看破解文件是不是可用。如果windows上可以用就說明破解沒問題,只需要在Linux安裝軟體按照相應的操作方法破解,獲得license後軟體制定就可以了

Ⅲ 如何把java程序打包成linux下可運行的客戶端

在JBuilder中生成EXE、可執行jar、帶shell窗口的EXE
下面的圖示是從JBuilder9截取,基本上對於版本7、8、9、X、200X來說類似。
點擊Winzards菜單,選擇Native Executable Builder菜單項目;

接下來進入Native Executable Builder Wizards,總共分7步:
第一步:如下圖,在Name欄位處給你的可執行程序命名,預設名稱為Native Executable,File是填寫所需要生成的jar的名字和選擇存放的位置,Compress the content of archive表示是否把jar文檔裡面的內容進行壓縮,下面的checkbox代表是否在build項目的時候生成jar文檔;

第二步:選擇需要打包進jar的包、類、以及資源文件,也包括任何其他需要的文件,include class dependencies代表是否在jar包中包括所依賴的類(例如你用了一個第三方庫的時候,以及其他引入的非java核心庫的類),點擊「Add Filters...」可以指定包括的包、類,點擊「Add Files...」添加需要包括的資源文件等。

點擊「Add Filter...」後出現Add Filters的窗口,如下圖:

這里主要是定製過濾器,以確定包含哪些類,存在兩種形式的Filter:include(包含)和exclude(排除)。可以直接對package包,也可以直接對class類,一般情況下,你在這里選擇包含main方法那個主類就行了,前提是在上一個圖中選中「包含依賴類」的checkbox。
Add Files就比較簡單了,直接增加文件就行了,例如你程序需要的圖片、配置文件等。
第三步:確定如何處理依賴庫。下面圖中的列表中列出來你在本項目中引入的庫。
上面列出針對每個庫的四種處理方式,按順序依次是:
1、從不包含任何類和資源;
2、包含必要的類和已知的資源;
3、包含必要的類和所有資源;
4、總是包含所有類和資源;
對於每個庫的默認選項都是第一個,有時候你製作的Exe會出現找不到類的錯誤,就可能是這里沒設置好。

第四步:設置jar文檔的manifest(打包清單)項目。默認是包含,並自動創建一個,一般情況下按默認設置就行了。

第五步:選擇確定應用程序主類的方法。
有兩種方式可以指定:1、從指定的runtime configuration中選擇一個運行配置來確定,runtime configuration就是下圖中下拉表中的選項:

2、直接指定一個主類(就是包含main方法的那個類)。
第六步:選擇需要生成的可執行程序類型。有五種類型可供選擇:
1、Window FUI類型;
2、帶控制台console(就是dos窗口)的window exe類型;
3、linux下的可執行文件;
4、solaris下的可執行程序;
5、Mac OS下的可執行程序;

在這一步就可以點擊Finish生成了,第七步是可選的。
第七步:運行時配置選項的設置,一般情況下這一步是不需要的,高級用戶也許需要,這一步干什麼用的你可以看上面的說明^-^

Finish結束了。
然後的JB左側項目文件瀏覽器中就會出現如下一個圖標,名字是你在第一步中指定的名字:

在此項目上滑鼠右擊,選擇make或者rebuild就OK了。
然後在你的項目目錄中就出現了一個EXE文件。
這個過程的一個副產品就是同時生成了一個可執行的jar文件^-^
說明:這里生成的EXE和普通的window exe程序是有區別的,你滑鼠右擊該exe文件,看看屬性,原來就是個壓縮文件,不過這個壓縮文件和普通的壓縮文件有點區別,你自己慢慢看吧,還可以解壓縮後看^-^,顯然這不是真正的EXE文件,也就是說還需要JRE環境支持。
如果要生成真正的EXE可以使用其它工具,例如:jet-103-eval-win32.exe,該軟體能夠把java class編譯成無需 JVM 支持的 32 位 Windows 可執行文件。jet-103-eval-win32.exe這個文件的下載本站原來有,但是現在找不到這個程序了。
你還可以參考本站http://www.wnetw.com/jclub/technology/read.jsp?itemid=226這個連接的《利用Eclipse和JSmooth生成java EXE可執行文件》,這種方式生成也很可能是和JB生成的一樣,並非win32 exe程序。

當然jbuilder也能生成exe文件,但JSmooth顯然小而方便,挺簡單的。

Ⅳ kali linux 可以做什麼

kali Linux官方的說法是滲透測試,大致分為Web滲透(針對網站)、無線滲透(測試WIFI的安全性,安全性低的wifi滲透後可以得到wifi密碼,進而進行ARP欺騙、嗅探、會話劫持)、主機滲透(就是根據主機漏洞進行滲透,主要用nessus和Metasploit)。此外還可以進行密碼破解,一般都是字典爆破(破passwd哈希、MD5、rar密碼、各種口令)。還有社工工具(比較著名的是SET)和信息收集工具也很多。

Ⅳ linux操作系統中的密碼在那個源代碼中【手機上】

一般的Linux都是在/etc/passwd文件中
你說的【手機上】沒明白什麼意思

Ⅵ 虛擬機linux開機輸入密碼後顯示如圖界面是什麼意思,怎麼辦

這個提示意思是:自上次成功登錄以來,有11次登錄嘗試失敗。並且已經成功登陸

  1. 如果是你自己嘗試密碼登錄錯誤導致的記錄,可不必在在意;

  2. 如果是web應用伺服器出現這個提示,那就有可能是攻擊者進行ssh賬戶爆破。如果是這種情況建議如下:

    a.通過腳本獲取嘗試登陸失敗的IP;

    b.將獲取的IP寫入到/etc/hosts.deny文件,進行屏蔽;

    c.使用inotify-tools,監控/var/log/secure文件,來實時更新/etc/hosts.deny文件;

Ⅶ 無來源ip的RDP爆破防禦對策小記

本該是風和日麗的一天,閑得無聊,打開了windows的事件查看器,誒,我不是換了rdp(遠程桌面連接)的默認埠了嗎,竟然還這么多登錄日誌,得~ 換埠果然是自欺欺人的事情。被爆破了。再仔細一看事件中竟然沒有記錄ip。那麼,開搞吧。

先說下我的環境,Windows Server 2012 R2,除了更換了3389的埠以外,沒有做任何安全配置。
其實第一眼,看到日誌,我本以為是SMB(445),NETBIOS(135,139)這些服務的鍋,因為安全日誌的事件ID為4625和4776。
前者的 LogonProcessName 為 NtLmSsp ,後者 PackageName 為 MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 。

通過上面兩個關鍵詞,查到許多NtLm攻擊相關的文章(後面發現其實和這個沒關系...),我就先從SMB安全配置入手( 絕招是直接關閉SMB ,簡單方便,讀者可不做下面的操作。但我想探究這次的攻擊究竟是怎樣的)。

1、檢查SMBv1狀態的方法:
在Powershell中運行命令:
Get-SmbServerConfiguration | Select EnableSMB1Protocol
如果列印「Ture」,則說明SMBv1為開啟狀態。
2、關閉SMBv1的方法
在power shell中運行命令:
Set-SmbServerConfiguration -EnableSMB1Protocol $false

更多參考信息見 微軟文檔

又因Freebuf的一篇 Windows SMB請求重放攻擊分析 ,我決定再啟用SMB簽名。

將注冊表項"RequireSecuritySignature"設置為 1 可以啟用 SMB 簽名
可用powershell執行
Set-ItemProperty -Path "HKLM:" RequireSecureNegotiate -Value 1 –Force

對 本地組策略->計算機配置->Windows設置->安全設置->安全選項 中一些配置進行了修改。
例如:

上述設置,我也不是非常清楚。這里就不展開了。
注意: 錯誤的修改,可能會導致自身無法連接到伺服器。
具體可看這篇文章 保護內網安全之提高Windows AD安全性

進行上述的修改後,安全事件日誌還是嘩啦啦的警告,然後我一查看雲伺服器的安全組,我根本都沒有開放445,139這類的埠。然後我注意到了在 應用程序與服務日誌 中的 Microsoft-Windows-RemoteDesktopServices-RdpCoreTS/Operational 事件日誌。

通過上圖大佬的總結,我優先使用了策略組進行配置,賬戶鎖定策略。這個配置也比較簡單。運行打開 gpedit.msc ,按照下圖配置即可。

wail2ban,linux中有個很好用的工具,叫做fail2ban,wail2ban算是它的windows版本,做的事情大致相同,從日誌(事件)匹配並提取ip,進行封禁。
Windows Server Wail2ban and Folder Sharing not working together - Error 4625 no IP
使用還是很簡單的。

最後的139事件可不添加。後面會用到。

配置好後的效果如下:

這樣一目瞭然的發現,還真的都是不一樣的ip。
(並且似乎開啟防火牆後,策略組的配置也生效了)

其實到此為止已經差不多了,但是我想肯定還是伺服器有什麼地方配置的脆弱了,才會受到此次攻擊。我就想看看對方的RDP爆破和我正常的RDP連接有什麼區別。
恩,Wireshark安裝!
因為用到了TLS層,我後面甚至還做了解密(不做也可以)。具體方式見 如何使用Wireshark解密Windows遠程桌面(RDP)協議
我的捕獲過濾器是 port 埠號 ,顯示過濾器為 not ip.addr eq 本機ip

可以看到他協議用的是Tlsv1, 而我自身使用的是Tlsv1.2。Tls 1.0也不少問題,那麼簡單了,趕緊禁用Tls1.0吧。

禁用TLS1.0後,再去查看事件,發現已經由原先的140事件,變為了139事件,描述為 伺服器安全層在協議流中檢測到一個錯誤(0x80090304),並中斷了客戶端連接(客戶端 IP:45.145.64.5)。 ,攻擊方的一次嘗試也不能成功了!
wail2ban也可以繼續開著,並且做一些配置,還可以防禦更多的爆破事件。

最後我也照貓畫虎的來一次威脅情報IOC,下面的ip是本次攻擊事件中出現的。

Windows 2016 伺服器安全配置和加固
windows 系統簡單加固

Ⅷ Linux下有哪些游戲值得推薦

1、 CS - 反恐精英:全球攻勢
這個多人的第一人稱射擊游戲是 Hidden Patch 與 Valve 公司開發的游戲,它發布於 2012 年 8 月 21 日,但到 2014 年 9 月份才為 Linux 用戶推出 Linux 移植版。
這款游戲本來是為游戲半條命所開發的游戲 MOD。

這款跨平台游戲只支持 Windows、MacOS 和 Linux 用戶,電視游戲機用戶因為主機游戲更新速度太慢而不支持。這款 Linux 游戲包含四種游戲模式。
CS 游戲模式
1.經典:競技模式
這是讓 CS (反恐精英)出名的最有名的游戲模式,五對五,一場三十局。可以加入你同伴的隊伍,也可以排隊加入隨機隊伍的空位。

2.經典:休閑模式
如果玩家不想玩之前的 30 局 16 勝模式,可以選擇休閑模式,找個對手按自己的節奏打。系統會自動給玩家穿上防彈衣,也提供防禦炸彈用的工具包。成功射殺敵人還有額外獎勵。
3.爆破模式
爆破模式是一個快節奏的游戲模式,游戲中玩家輪流保衛一個炸彈點,防禦帶有起始武器裝備的攻擊者。這個模式里,如果你在當前局成功射殺敵人,就會在下一局獲得更強的武器,最終你會獲得一把強大的狙擊步槍。
4.軍備競賽模式
這個模式是一種武器升級模式,玩家通過擊殺敵人來得到一把升級過的武器。當你取得武器列表中最先進的武器時,你將得到一把金匕首並贏得勝利。

Ⅸ 網路安全乾貨知識分享 - Kali Linux滲透測試 106 離線密碼破解

前言

最近整理了一些 奇安信&華為大佬 的課件資料+大廠面試課題,想要的可以私信自取, 無償贈送 給粉絲朋友~

1. 密碼破解簡介

1. 思路

目標系統實施了強安全措施

安裝了所有補丁

無任何已知漏洞

無應用層漏洞

攻擊面最小化

社會 工程學

獲取目標系統用戶身份

非授權用戶不受信,認證用戶可以訪問守信資源

已知用戶賬號許可權首先,需要提權

不會觸發系統報警

2. 身份認證方法

證明你是你聲稱你是的那個人

你知道什麼(賬號密碼、pin、passphrase)

你有什麼(令牌、token、key、證書、密寶、手機)

你是誰(指紋、視網膜、虹膜、掌紋、聲紋、面部識別)

以上方法結合使用

基於互聯網的身份驗證仍以賬號密碼為主要形式

3. 密碼破解方法

人工猜解

垃圾桶工具

被動信息收集

基於字典暴力破解(主流)

鍵盤空間字元爆破

字典

保存有用戶名和密碼的文本文件

/usr/share/wordlist

/usr/share/wfuzz/wordlist

/usr/share/seclists

4. 字典

1. 簡介

鍵盤空間字元爆破

全鍵盤空間字元

部分鍵盤空間字元(基於規則)

數字、小寫字母、大寫字元、符號、空格、瑞典字元、高位 ASCII 碼

2. crunch 創建密碼字典

無重復字元

crunch 1 1 -p 1234567890 | more

1

必須是最後一個參數

最大、最小字元長度失效,但必須存在

與 -s 參數不兼容(-s 指定起始字元串)

crunch 4 4 0123456789 -s 9990

讀取文件中每行內容作為基本字元生成字典

crunch 1 1 -q read.txt

1

字典組成規則

crunch 6 6 -t @,%%^^ | more

-t:按位進行生成密碼字典

@:小寫字母 lalpha

,:大寫字母 ualpha

%:數字 numeric

^:符號 symbols

輸出文件壓縮

root@kali:~# crunch 4 5 -p dog cat bird

1

-z:指定壓縮格式

其他壓縮格式:gzip、bzip2、lzma

7z壓縮比率最大

指定字元集

root@kali:~# crunch 4 4 -f /usr/share/crunch/charset.lst mixalpha-numeric-all-space -o w.txt -t @d@@ -s cdab

1

隨機組合

root@kali:~# crunch 4 5 -p dog cat bird

1

crunch 5 5 abc DEF + !@# -t ,@^%,

在小寫字元中使用abc范圍,大寫字元使用 DEF 范圍,數字使用佔位符,符號使用!@#

佔位符

轉義符(空格、符號)

佔位符

root@kali:~# crunch 5 5 -t ddd%% -p dog cat bird

1

任何不同於 -p 參數指定的值都是佔位符

指定特例

root@kali:~# crunch 5 5 -d 2@ -t @@@%%

1

2@:不超過兩個連續相同字元

組合應用

crunch 2 4 0123456789 | aircrack-ng a.cap -e MyESSID -w -

crunch 10 10 12345 –stdout | airolib-ng testdb -import passwd -

3. CUPP 按個人信息生成其專屬的密碼字典

CUPP:Common User Password Profiler

git clone https://github.com/Mebus/cupp.git

python cupp.py -i

4. cewl 通過收集網站信息生成字典

cewl 1.1.1.1 -m 3 -d 3 -e -c -v -w a.txt

-m:最小單詞長度

-d:爬網深度

-e:收集包含email地址信息

-c:每個單詞出現次數

支持基本、摘要 身份認證

支持代理

5. 用戶密碼變型

基於 cewl 的結果進行密碼變型

末尾增加數字串

字母大小寫變化

字母與符號互相轉換

字母與數字互相轉換

P@$w0rd

6. 使用 John the Ripper 配置文件實現密碼動態變型

2. 在線密碼破解

1. hydra

簡介

密碼破解

Windows 密碼破解

Linux 密碼破解

其他服務密碼破解

圖形化界面

xhydra

HTTP表單身份認證

密碼破解效率

密碼復雜度(字典命中率)

帶寬、協議、伺服器性能、客戶端性能

鎖定閾值

單位時間最大登陸請求次數

Hydra 的缺點

穩定性差,程序時常崩潰

速度控制不好,容易觸發服務屏蔽或鎖死機制

每主機新建進程,每服務新建實例

大量目標破解時性能差

2. pw-inspector

Hydra 小工具 pw-inspector

按長度和字元集篩選字典

pw-inspector -i /usr/share/wordlists/nmap.lst -o p1.lst -l

pw-inspector -i /usr/share/wordlists/nmap.lst -o P2.lst -u

pw-inspector -i /usr/share/wordlists/nmap.lst -o P2.lst -u -m 3 -M 5

3. mesa

Mesa 的特點

穩定性好

速度控製得當

基於線程

支持模塊少於hydra(不支持RDP)

WEB-Form 支持存在缺陷

查看支持的模塊

參數

-n:非默認埠

-s:使用SSL連接

-T:並發主機數

mesa -M ftp -q

3. 離線密碼破解

1. 簡介

身份認證

禁止明文傳輸密碼

每次認證使用HASH演算法加密密碼傳輸(HASH演算法加密容易、解密困難)

伺服器端用戶資料庫應加鹽加密保存

破解思路

嗅探獲取密碼HASH

利用漏洞登陸伺服器並從用戶資料庫獲取密碼HASH

識別HASH類型

長度、字元集

利用離線破解工具碰撞密碼HASH

優勢

離線不會觸發密碼鎖定機制

不會產生大量登陸失敗日誌引起管理員注意

2. HASH 識別工具

1. hash-identifier

進行 hash 計算

結果:

進行 hash 識別

2. hashid

可能識別錯誤或無法識別

3. HASH 密碼獲取

1. sammp2

Windows HASH 獲取工具

利用漏洞:Pwmp、fgmp、 mimikatz、wce

物理接觸:sammp2

將待攻擊主機關機

使用 Kali ISO 在線啟動此主機

發現此 windows 機器安裝有兩塊硬碟

mount /dev/sda1 /mnt

將硬碟掛載

cd /mnt/Windows/System32/config

切換目錄

sammp2 SYSTEM SAM -o sam.hash

導出密碼

利用 nc 傳輸 HASH

HASH 值:

2. syskey 工具進行密碼加密

使用 syskey 進行加密(會對 SAM 資料庫進行加密)

重啟需要輸入密碼才能進一步登錄

使用 kali iso live

獲取到 hash 值

hashcat 很難破解

使用 bkhive 破解

使用 Bootkey 利用RC4演算法加密 SAM 資料庫

Bootkey 保存於 SYSTEM 文件中

bkhive

從 SYSTEM 文件中提取 bootkey

Kali 2.0 拋棄了 bkhive

編譯安裝 :http://http.us.debian.org/debian/pool/main/b/bkhive/

在windows的 kali live 模式下,運行

sammp2 SAM key (版本已更新,不再支持此功能)

建議使用 Kali 1.x

1. Hashcat

簡介

開源多線程密碼破解工具

支持80多種加密演算法破解

基於CPU的計算能力破解

六種模式 (-a 0)

0 Straight:字典破解

1 Combination:將字典中密碼進行組合(1 2 > 11 22 12 21)

2 Toggle case:嘗試字典中所有密碼的大小寫字母組合

3 Brute force:指定字元集(或全部字元集)所有組合

4 Permutation:字典中密碼的全部字元置換組合(12 21)

5 Table-lookup:程序為字典中所有密碼自動生成掩碼

命令

hashcat -b

hashcat -m 100 hash.txt pass.lst

hashcat -m 0 hash.txt -a 3 ?l?l?l?l?l?l?l?l?d?d

結果:hashcat.pot

hashcat -m 100 -a 3 hash -i –increment-min 6 –increment-max 8 ?l?l?l?l?l?l?l?l

掩碼動態生成字典

使用

生成文件

計算 hash 類型

結果 MD5

查看 MD5 代表的值

進行破解

2. oclhashcat

簡介

號稱世界上最快、唯一的基於GPGPU的密碼破解軟體

免費開源、支持多平台、支持分布式、150+hash演算法

硬體支持

虛擬機中無法使用

支持 CUDA 技術的Nvidia顯卡

支持 OpenCL 技術的AMD顯卡

安裝相應的驅動

限制

最大密碼長度 55 字元

使用Unicode的最大密碼長度 27 字元

關於版本

oclHashcat-plus、oclHashcat-lite 已經合並為 oclhashcat

命令

3. RainbowCrack

簡介

基於時間記憶權衡技術生成彩虹表

提前計算密碼的HASH值,通過比對HASH值破解密碼

計算HASH的速度很慢,修改版支持CUDA GPU

https://www.freerainbowtables.com/en/download/

彩虹表

密碼明文、HASH值、HASH演算法、字元集、明文長度范圍

KALI 中包含的 RainbowCrack 工具

rtgen:預計算,生成彩虹表,時的階段

rtsort:對 rtgen 生成的彩虹錶行排序

rcrack:查找彩虹表破解密碼

以上命令必須順序使用

rtgen

LanMan、NTLM、MD2、MD4、MD5、SHA1、SHA256、RIPEMD160

rtgen md5 loweralpha 1 5 0 10000 10000 0

計算彩虹表時間可能很長

下載彩虹表

http://www.freerainbowtables.com/en/tables/

http://rainbowtables.shmoo.com/

彩虹表排序

/usr/share/rainbowcrack

rtsort /md5_loweralpha#1-5_0_1000x1000_0.rt

密碼破解

r crack *.rt -h

rcrack *.rt -l hash.txt

4. John

簡介

基於 CPU

支持眾多服務應用的加密破解

支持某些對稱加密演算法破解

模式

Wordlist:基於規則的字典破解

Single crack:默認被首先執行,使用Login/GECOS信息嘗試破解

Incremental:所有或指定字元集的暴力破解

External:需要在主配配文件中用C語言子集編程

默認破解模式

Single、wordlist、incremental

主配置文件中指定默認wordlist

破解Linux系統賬號密碼


破解windows密碼

Johnny 圖形化界面的john

5. ophcrack

簡介

基於彩虹表的LM、NTLM密碼破解軟體

彩虹表:http://ophcrack.sourceforge.net/tables.php

熱點內容
長虹安卓電視關閉網路在哪裡 發布:2025-05-10 14:37:04 瀏覽:142
ubuntuhttp伺服器的搭建 發布:2025-05-10 14:33:06 瀏覽:37
微信找回密碼申訴要多少時間 發布:2025-05-10 14:14:05 瀏覽:435
大眾寶來速騰選哪個配置 發布:2025-05-10 14:10:53 瀏覽:128
數字機頂盒密碼是多少 發布:2025-05-10 14:10:06 瀏覽:334
取消訪問網路需要密碼 發布:2025-05-10 13:44:20 瀏覽:64
shell編程運行 發布:2025-05-10 13:37:54 瀏覽:640
win7訪問xp共享需要密碼 發布:2025-05-10 13:34:10 瀏覽:344
飯團看書為什麼緩存不了小說 發布:2025-05-10 13:17:03 瀏覽:13
如何配置登錄源地址限制 發布:2025-05-10 13:12:52 瀏覽:591