当前位置:首页 » 操作系统 » 爆破linux

爆破linux

发布时间: 2023-01-03 03:34:49

Ⅰ 弱口令爆破总结

(1)burpsuite(爆破网页)

(2)hydra(有linux、windows、mca版)——建议使用kail自带的

(3)metasploit(有对应的模块)

(1)https://www.bugku.com/mima/pass.php   社工生成字典

         https://www.bugku.com/mima/

(2)“站在别人的肩膀上”,通过各种途径收集别人研究的常用弱口令

  https://github.com/search?q=fuzzdicts

https://github.com/search?q=fuzzdb

原文地址:https://www.lstazl.com/设置密码的十大规律/

规律一:绝大多数人都高估了破译密码的难度和低估了自己密码存在的风险,因而,往往把能够破解密码的人当成神秘人物,同时基本很少有修改自己密码的习惯。

规律二:绝大多数人一生常用的密码通常不会超过3个,如果你破解了某人的QQ密码,很可能你也破解了他的论坛密码、邮箱密码、游戏账号密码……

规律三:从性别上看,男性的密码比女性的要更加难破;从年龄层面上看,年轻人的密码比35岁以上的人群的密码更加难破;从受教育层度上看,大专以上学历的人群相对于 以下学历人群,密码破解难度更大,且大专、本科、硕士学历的人群密码破解难度基本上没有什么区别;从专业角度上看,理科生的密码比起文科生要难破一些,计 算机相关专业的学生密码破解难度最大。

规律四:绝大多数人的密码,基本上都是有确定含义的,随机乱码组成的密码极度罕见(应该说我从来没有遇到过,不过如果是这种密码,我这种基于心理的思路,可以确定毫无办法)。

规律五:大多数人的密码要么纯粹用数字组成,要么纯粹用小写字母组成,要么用数字加字母组成,只有很少人会采用下划线,极少数的人字母区分大小写。

规律六:密码所采用的字母中,很多都是姓名拼音、名字拼音的全部或首字母缩写,某一图腾的英文单词(通常是名词)——图腾的含义后面会提到,某一单位名的首字母缩写,以及某一地名的拼音或英文及其缩写。

规律七:密码所采用的数字中,很多有关日期,且该日期对密码所有人拥有极其重要的意义,还有很多与地名和电话号码有关。

规律八:使用下划线的密码,下划线通常只出现一次,一般这类密码的主人密码保护意识很强,其密码往往还包含数字和字母,这种密码的下划线的位置通常处在数字和字母的分隔处;字母区分大小写的密码,大写通常只出现一次,并且很多时候都出现在密码的开头,极少数出现在结尾。

规律九:除非所登录系统有严格的位数限制,否则密码的位数通常是8位到11位,7位以下的密码和12位以上的密码较为少见。

规律十:公 共网络的密码通常很少包含个人信息,大多数是单位名称的全部或某一部分的中文或英文全称,或者英文或拼音的首字母缩写,外加拥有特定含义的数字,这种数字 通常是电话号码或者门牌号,另外,有些密码是上述特定字母或其缩写的简单重复,如:12341234、abcabcabc;个人密码则很少出现上述简单重 复的情况。

一、惰性 从上述很多条规律都可以看出人或多或少存在惰性,比如很少人会定期修改密码;再如很少人密码会区分大小写,因为这样的话必须进行至少一次大小写切换;再如各种不同账号使用同一密码都是人存在惰性的有力证明。

二、自我意识 自我意识很多时候体现在使用名字的密码上,通常,自我意识较为强烈的人,很看重自己的名号或者名誉,因而,其密码一旦使用自己的名字,往往就是名字的全拼, 较少使用缩写,更不会省略自己的姓氏,另外,这类人也有很大一部分使用的是某一图腾的英文单词,例如某人非常崇拜某一偶像,那么,这个偶像就是他的图腾, 其密码很有可能与这个图腾有关。

三、自我保护意识 从公用密码很少包含个人信息这一点很容易印证自我保护的问题,一般来说,当某一网管或其他特定工作性质的人需要为某公用账号设置密码时,首先需要考虑的是密 码易为别人所理解和记忆,然而,一个人在考虑秘密之类的东西时,首先联想的是他自己身上的东西,由于这些东西涉及其个人隐私,因而很容易被他的潜意识所排 除。

四、爱与责任感 不少人的密码会使用伴侣和孩子的姓名或生日、结婚纪念日、自己公司成立日期等诸如此类的信息,这很明显地体现了爱和责任感。

五、完美主义倾向 完美主义倾向在密码中主要体现在对称与平衡上面,这从名字加日期的组合式密码和带下划线的密码可以很容易看出来,例如,某人叫做张三,生日是1980年1 月1日,那么,如果采用前者,其密码往往是zhangsan19800101或者zhangsan8011,不大可能设置成 z1h9a8n0g0s0a1n01这种类型;如果使用下划线密码,则很大可能会采用zhangsan_19800101或者 zhang_san_19800101,不大可能采用_zhangsan19800101或者z_hangsan19800101这种类型。

Ⅱ 如何破解linux平台软件

你请先说明是使用的那款软件,如果是收费的软件你必须保证你所使用的keygen是正确的,如果此软件也支持windows
你可以在windows上试下,主要是看破解文件是不是可用。如果windows上可以用就说明破解没问题,只需要在Linux安装软件按照相应的操作方法破解,获得license后软件制定就可以了

Ⅲ 如何把java程序打包成linux下可运行的客户端

在JBuilder中生成EXE、可执行jar、带shell窗口的EXE
下面的图示是从JBuilder9截取,基本上对于版本7、8、9、X、200X来说类似。
点击Winzards菜单,选择Native Executable Builder菜单项目;

接下来进入Native Executable Builder Wizards,总共分7步:
第一步:如下图,在Name字段处给你的可执行程序命名,缺省名称为Native Executable,File是填写所需要生成的jar的名字和选择存放的位置,Compress the content of archive表示是否把jar文档里面的内容进行压缩,下面的checkbox代表是否在build项目的时候生成jar文档;

第二步:选择需要打包进jar的包、类、以及资源文件,也包括任何其他需要的文件,include class dependencies代表是否在jar包中包括所依赖的类(例如你用了一个第三方库的时候,以及其他引入的非java核心库的类),点击“Add Filters...”可以指定包括的包、类,点击“Add Files...”添加需要包括的资源文件等。

点击“Add Filter...”后出现Add Filters的窗口,如下图:

这里主要是定制过滤器,以确定包含哪些类,存在两种形式的Filter:include(包含)和exclude(排除)。可以直接对package包,也可以直接对class类,一般情况下,你在这里选择包含main方法那个主类就行了,前提是在上一个图中选中“包含依赖类”的checkbox。
Add Files就比较简单了,直接增加文件就行了,例如你程序需要的图片、配置文件等。
第三步:确定如何处理依赖库。下面图中的列表中列出来你在本项目中引入的库。
上面列出针对每个库的四种处理方式,按顺序依次是:
1、从不包含任何类和资源;
2、包含必要的类和已知的资源;
3、包含必要的类和所有资源;
4、总是包含所有类和资源;
对于每个库的默认选项都是第一个,有时候你制作的Exe会出现找不到类的错误,就可能是这里没设置好。

第四步:设置jar文档的manifest(打包清单)项目。默认是包含,并自动创建一个,一般情况下按默认设置就行了。

第五步:选择确定应用程序主类的方法。
有两种方式可以指定:1、从指定的runtime configuration中选择一个运行配置来确定,runtime configuration就是下图中下拉表中的选项:

2、直接指定一个主类(就是包含main方法的那个类)。
第六步:选择需要生成的可执行程序类型。有五种类型可供选择:
1、Window FUI类型;
2、带控制台console(就是dos窗口)的window exe类型;
3、linux下的可执行文件;
4、solaris下的可执行程序;
5、Mac OS下的可执行程序;

在这一步就可以点击Finish生成了,第七步是可选的。
第七步:运行时配置选项的设置,一般情况下这一步是不需要的,高级用户也许需要,这一步干什么用的你可以看上面的说明^-^

Finish结束了。
然后的JB左侧项目文件浏览器中就会出现如下一个图标,名字是你在第一步中指定的名字:

在此项目上鼠标右击,选择make或者rebuild就OK了。
然后在你的项目目录中就出现了一个EXE文件。
这个过程的一个副产品就是同时生成了一个可执行的jar文件^-^
说明:这里生成的EXE和普通的window exe程序是有区别的,你鼠标右击该exe文件,看看属性,原来就是个压缩文件,不过这个压缩文件和普通的压缩文件有点区别,你自己慢慢看吧,还可以解压缩后看^-^,显然这不是真正的EXE文件,也就是说还需要JRE环境支持。
如果要生成真正的EXE可以使用其它工具,例如:jet-103-eval-win32.exe,该软件能够把java class编译成无需 JVM 支持的 32 位 Windows 可执行文件。jet-103-eval-win32.exe这个文件的下载本站原来有,但是现在找不到这个程序了。
你还可以参考本站http://www.wnetw.com/jclub/technology/read.jsp?itemid=226这个连接的《利用Eclipse和JSmooth生成java EXE可执行文件》,这种方式生成也很可能是和JB生成的一样,并非win32 exe程序。

当然jbuilder也能生成exe文件,但JSmooth显然小而方便,挺简单的。

Ⅳ kali linux 可以做什么

kali Linux官方的说法是渗透测试,大致分为Web渗透(针对网站)、无线渗透(测试WIFI的安全性,安全性低的wifi渗透后可以得到wifi密码,进而进行ARP欺骗、嗅探、会话劫持)、主机渗透(就是根据主机漏洞进行渗透,主要用nessus和Metasploit)。此外还可以进行密码破解,一般都是字典爆破(破passwd哈希、MD5、rar密码、各种口令)。还有社工工具(比较着名的是SET)和信息收集工具也很多。

Ⅳ linux操作系统中的密码在那个源代码中【手机上】

一般的Linux都是在/etc/passwd文件中
你说的【手机上】没明白什么意思

Ⅵ 虚拟机linux开机输入密码后显示如图界面是什么意思,怎么办

这个提示意思是:自上次成功登录以来,有11次登录尝试失败。并且已经成功登陆

  1. 如果是你自己尝试密码登录错误导致的记录,可不必在在意;

  2. 如果是web应用服务器出现这个提示,那就有可能是攻击者进行ssh账户爆破。如果是这种情况建议如下:

    a.通过脚本获取尝试登陆失败的IP;

    b.将获取的IP写入到/etc/hosts.deny文件,进行屏蔽;

    c.使用inotify-tools,监控/var/log/secure文件,来实时更新/etc/hosts.deny文件;

Ⅶ 无来源ip的RDP爆破防御对策小记

本该是风和日丽的一天,闲得无聊,打开了windows的事件查看器,诶,我不是换了rdp(远程桌面连接)的默认端口了吗,竟然还这么多登录日志,得~ 换端口果然是自欺欺人的事情。被爆破了。再仔细一看事件中竟然没有记录ip。那么,开搞吧。

先说下我的环境,Windows Server 2012 R2,除了更换了3389的端口以外,没有做任何安全配置。
其实第一眼,看到日志,我本以为是SMB(445),NETBIOS(135,139)这些服务的锅,因为安全日志的事件ID为4625和4776。
前者的 LogonProcessName 为 NtLmSsp ,后者 PackageName 为 MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 。

通过上面两个关键词,查到许多NtLm攻击相关的文章(后面发现其实和这个没关系...),我就先从SMB安全配置入手( 绝招是直接关闭SMB ,简单方便,读者可不做下面的操作。但我想探究这次的攻击究竟是怎样的)。

1、检查SMBv1状态的方法:
在Powershell中运行命令:
Get-SmbServerConfiguration | Select EnableSMB1Protocol
如果打印“Ture”,则说明SMBv1为开启状态。
2、关闭SMBv1的方法
在power shell中运行命令:
Set-SmbServerConfiguration -EnableSMB1Protocol $false

更多参考信息见 微软文档

又因Freebuf的一篇 Windows SMB请求重放攻击分析 ,我决定再启用SMB签名。

将注册表项"RequireSecuritySignature"设置为 1 可以启用 SMB 签名
可用powershell执行
Set-ItemProperty -Path "HKLM:" RequireSecureNegotiate -Value 1 –Force

对 本地组策略->计算机配置->Windows设置->安全设置->安全选项 中一些配置进行了修改。
例如:

上述设置,我也不是非常清楚。这里就不展开了。
注意: 错误的修改,可能会导致自身无法连接到服务器。
具体可看这篇文章 保护内网安全之提高Windows AD安全性

进行上述的修改后,安全事件日志还是哗啦啦的警告,然后我一查看云服务器的安全组,我根本都没有开放445,139这类的端口。然后我注意到了在 应用程序与服务日志 中的 Microsoft-Windows-RemoteDesktopServices-RdpCoreTS/Operational 事件日志。

通过上图大佬的总结,我优先使用了策略组进行配置,账户锁定策略。这个配置也比较简单。运行打开 gpedit.msc ,按照下图配置即可。

wail2ban,linux中有个很好用的工具,叫做fail2ban,wail2ban算是它的windows版本,做的事情大致相同,从日志(事件)匹配并提取ip,进行封禁。
Windows Server Wail2ban and Folder Sharing not working together - Error 4625 no IP
使用还是很简单的。

最后的139事件可不添加。后面会用到。

配置好后的效果如下:

这样一目了然的发现,还真的都是不一样的ip。
(并且似乎开启防火墙后,策略组的配置也生效了)

其实到此为止已经差不多了,但是我想肯定还是服务器有什么地方配置的脆弱了,才会受到此次攻击。我就想看看对方的RDP爆破和我正常的RDP连接有什么区别。
恩,Wireshark安装!
因为用到了TLS层,我后面甚至还做了解密(不做也可以)。具体方式见 如何使用Wireshark解密Windows远程桌面(RDP)协议
我的捕获过滤器是 port 端口号 ,显示过滤器为 not ip.addr eq 本机ip

可以看到他协议用的是Tlsv1, 而我自身使用的是Tlsv1.2。Tls 1.0也不少问题,那么简单了,赶紧禁用Tls1.0吧。

禁用TLS1.0后,再去查看事件,发现已经由原先的140事件,变为了139事件,描述为 服务器安全层在协议流中检测到一个错误(0x80090304),并中断了客户端连接(客户端 IP:45.145.64.5)。 ,攻击方的一次尝试也不能成功了!
wail2ban也可以继续开着,并且做一些配置,还可以防御更多的爆破事件。

最后我也照猫画虎的来一次威胁情报IOC,下面的ip是本次攻击事件中出现的。

Windows 2016 服务器安全配置和加固
windows 系统简单加固

Ⅷ Linux下有哪些游戏值得推荐

1、 CS - 反恐精英:全球攻势
这个多人的第一人称射击游戏是 Hidden Patch 与 Valve 公司开发的游戏,它发布于 2012 年 8 月 21 日,但到 2014 年 9 月份才为 Linux 用户推出 Linux 移植版。
这款游戏本来是为游戏半条命所开发的游戏 MOD。

这款跨平台游戏只支持 Windows、MacOS 和 Linux 用户,电视游戏机用户因为主机游戏更新速度太慢而不支持。这款 Linux 游戏包含四种游戏模式。
CS 游戏模式
1.经典:竞技模式
这是让 CS (反恐精英)出名的最有名的游戏模式,五对五,一场三十局。可以加入你同伴的队伍,也可以排队加入随机队伍的空位。

2.经典:休闲模式
如果玩家不想玩之前的 30 局 16 胜模式,可以选择休闲模式,找个对手按自己的节奏打。系统会自动给玩家穿上防弹衣,也提供防御炸弹用的工具包。成功射杀敌人还有额外奖励。
3.爆破模式
爆破模式是一个快节奏的游戏模式,游戏中玩家轮流保卫一个炸弹点,防御带有起始武器装备的攻击者。这个模式里,如果你在当前局成功射杀敌人,就会在下一局获得更强的武器,最终你会获得一把强大的狙击步枪。
4.军备竞赛模式
这个模式是一种武器升级模式,玩家通过击杀敌人来得到一把升级过的武器。当你取得武器列表中最先进的武器时,你将得到一把金匕首并赢得胜利。

Ⅸ 网络安全干货知识分享 - Kali Linux渗透测试 106 离线密码破解

前言

最近整理了一些 奇安信&华为大佬 的课件资料+大厂面试课题,想要的可以私信自取, 无偿赠送 给粉丝朋友~

1. 密码破解简介

1. 思路

目标系统实施了强安全措施

安装了所有补丁

无任何已知漏洞

无应用层漏洞

攻击面最小化

社会 工程学

获取目标系统用户身份

非授权用户不受信,认证用户可以访问守信资源

已知用户账号权限首先,需要提权

不会触发系统报警

2. 身份认证方法

证明你是你声称你是的那个人

你知道什么(账号密码、pin、passphrase)

你有什么(令牌、token、key、证书、密宝、手机)

你是谁(指纹、视网膜、虹膜、掌纹、声纹、面部识别)

以上方法结合使用

基于互联网的身份验证仍以账号密码为主要形式

3. 密码破解方法

人工猜解

垃圾桶工具

被动信息收集

基于字典暴力破解(主流)

键盘空间字符爆破

字典

保存有用户名和密码的文本文件

/usr/share/wordlist

/usr/share/wfuzz/wordlist

/usr/share/seclists

4. 字典

1. 简介

键盘空间字符爆破

全键盘空间字符

部分键盘空间字符(基于规则)

数字、小写字母、大写字符、符号、空格、瑞典字符、高位 ASCII 码

2. crunch 创建密码字典

无重复字符

crunch 1 1 -p 1234567890 | more

1

必须是最后一个参数

最大、最小字符长度失效,但必须存在

与 -s 参数不兼容(-s 指定起始字符串)

crunch 4 4 0123456789 -s 9990

读取文件中每行内容作为基本字符生成字典

crunch 1 1 -q read.txt

1

字典组成规则

crunch 6 6 -t @,%%^^ | more

-t:按位进行生成密码字典

@:小写字母 lalpha

,:大写字母 ualpha

%:数字 numeric

^:符号 symbols

输出文件压缩

root@kali:~# crunch 4 5 -p dog cat bird

1

-z:指定压缩格式

其他压缩格式:gzip、bzip2、lzma

7z压缩比率最大

指定字符集

root@kali:~# crunch 4 4 -f /usr/share/crunch/charset.lst mixalpha-numeric-all-space -o w.txt -t @d@@ -s cdab

1

随机组合

root@kali:~# crunch 4 5 -p dog cat bird

1

crunch 5 5 abc DEF + !@# -t ,@^%,

在小写字符中使用abc范围,大写字符使用 DEF 范围,数字使用占位符,符号使用!@#

占位符

转义符(空格、符号)

占位符

root@kali:~# crunch 5 5 -t ddd%% -p dog cat bird

1

任何不同于 -p 参数指定的值都是占位符

指定特例

root@kali:~# crunch 5 5 -d 2@ -t @@@%%

1

2@:不超过两个连续相同字符

组合应用

crunch 2 4 0123456789 | aircrack-ng a.cap -e MyESSID -w -

crunch 10 10 12345 –stdout | airolib-ng testdb -import passwd -

3. CUPP 按个人信息生成其专属的密码字典

CUPP:Common User Password Profiler

git clone https://github.com/Mebus/cupp.git

python cupp.py -i

4. cewl 通过收集网站信息生成字典

cewl 1.1.1.1 -m 3 -d 3 -e -c -v -w a.txt

-m:最小单词长度

-d:爬网深度

-e:收集包含email地址信息

-c:每个单词出现次数

支持基本、摘要 身份认证

支持代理

5. 用户密码变型

基于 cewl 的结果进行密码变型

末尾增加数字串

字母大小写变化

字母与符号互相转换

字母与数字互相转换

P@$w0rd

6. 使用 John the Ripper 配置文件实现密码动态变型

2. 在线密码破解

1. hydra

简介

密码破解

Windows 密码破解

Linux 密码破解

其他服务密码破解

图形化界面

xhydra

HTTP表单身份认证

密码破解效率

密码复杂度(字典命中率)

带宽、协议、服务器性能、客户端性能

锁定阈值

单位时间最大登陆请求次数

Hydra 的缺点

稳定性差,程序时常崩溃

速度控制不好,容易触发服务屏蔽或锁死机制

每主机新建进程,每服务新建实例

大量目标破解时性能差

2. pw-inspector

Hydra 小工具 pw-inspector

按长度和字符集筛选字典

pw-inspector -i /usr/share/wordlists/nmap.lst -o p1.lst -l

pw-inspector -i /usr/share/wordlists/nmap.lst -o P2.lst -u

pw-inspector -i /usr/share/wordlists/nmap.lst -o P2.lst -u -m 3 -M 5

3. mesa

Mesa 的特点

稳定性好

速度控制得当

基于线程

支持模块少于hydra(不支持RDP)

WEB-Form 支持存在缺陷

查看支持的模块

参数

-n:非默认端口

-s:使用SSL连接

-T:并发主机数

mesa -M ftp -q

3. 离线密码破解

1. 简介

身份认证

禁止明文传输密码

每次认证使用HASH算法加密密码传输(HASH算法加密容易、解密困难)

服务器端用户数据库应加盐加密保存

破解思路

嗅探获取密码HASH

利用漏洞登陆服务器并从用户数据库获取密码HASH

识别HASH类型

长度、字符集

利用离线破解工具碰撞密码HASH

优势

离线不会触发密码锁定机制

不会产生大量登陆失败日志引起管理员注意

2. HASH 识别工具

1. hash-identifier

进行 hash 计算

结果:

进行 hash 识别

2. hashid

可能识别错误或无法识别

3. HASH 密码获取

1. sammp2

Windows HASH 获取工具

利用漏洞:Pwmp、fgmp、 mimikatz、wce

物理接触:sammp2

将待攻击主机关机

使用 Kali ISO 在线启动此主机

发现此 windows 机器安装有两块硬盘

mount /dev/sda1 /mnt

将硬盘挂载

cd /mnt/Windows/System32/config

切换目录

sammp2 SYSTEM SAM -o sam.hash

导出密码

利用 nc 传输 HASH

HASH 值:

2. syskey 工具进行密码加密

使用 syskey 进行加密(会对 SAM 数据库进行加密)

重启需要输入密码才能进一步登录

使用 kali iso live

获取到 hash 值

hashcat 很难破解

使用 bkhive 破解

使用 Bootkey 利用RC4算法加密 SAM 数据库

Bootkey 保存于 SYSTEM 文件中

bkhive

从 SYSTEM 文件中提取 bootkey

Kali 2.0 抛弃了 bkhive

编译安装 :http://http.us.debian.org/debian/pool/main/b/bkhive/

在windows的 kali live 模式下,运行

sammp2 SAM key (版本已更新,不再支持此功能)

建议使用 Kali 1.x

1. Hashcat

简介

开源多线程密码破解工具

支持80多种加密算法破解

基于CPU的计算能力破解

六种模式 (-a 0)

0 Straight:字典破解

1 Combination:将字典中密码进行组合(1 2 > 11 22 12 21)

2 Toggle case:尝试字典中所有密码的大小写字母组合

3 Brute force:指定字符集(或全部字符集)所有组合

4 Permutation:字典中密码的全部字符置换组合(12 21)

5 Table-lookup:程序为字典中所有密码自动生成掩码

命令

hashcat -b

hashcat -m 100 hash.txt pass.lst

hashcat -m 0 hash.txt -a 3 ?l?l?l?l?l?l?l?l?d?d

结果:hashcat.pot

hashcat -m 100 -a 3 hash -i –increment-min 6 –increment-max 8 ?l?l?l?l?l?l?l?l

掩码动态生成字典

使用

生成文件

计算 hash 类型

结果 MD5

查看 MD5 代表的值

进行破解

2. oclhashcat

简介

号称世界上最快、唯一的基于GPGPU的密码破解软件

免费开源、支持多平台、支持分布式、150+hash算法

硬件支持

虚拟机中无法使用

支持 CUDA 技术的Nvidia显卡

支持 OpenCL 技术的AMD显卡

安装相应的驱动

限制

最大密码长度 55 字符

使用Unicode的最大密码长度 27 字符

关于版本

oclHashcat-plus、oclHashcat-lite 已经合并为 oclhashcat

命令

3. RainbowCrack

简介

基于时间记忆权衡技术生成彩虹表

提前计算密码的HASH值,通过比对HASH值破解密码

计算HASH的速度很慢,修改版支持CUDA GPU

https://www.freerainbowtables.com/en/download/

彩虹表

密码明文、HASH值、HASH算法、字符集、明文长度范围

KALI 中包含的 RainbowCrack 工具

rtgen:预计算,生成彩虹表,时的阶段

rtsort:对 rtgen 生成的彩虹表行排序

rcrack:查找彩虹表破解密码

以上命令必须顺序使用

rtgen

LanMan、NTLM、MD2、MD4、MD5、SHA1、SHA256、RIPEMD160

rtgen md5 loweralpha 1 5 0 10000 10000 0

计算彩虹表时间可能很长

下载彩虹表

http://www.freerainbowtables.com/en/tables/

http://rainbowtables.shmoo.com/

彩虹表排序

/usr/share/rainbowcrack

rtsort /md5_loweralpha#1-5_0_1000x1000_0.rt

密码破解

r crack *.rt -h

rcrack *.rt -l hash.txt

4. John

简介

基于 CPU

支持众多服务应用的加密破解

支持某些对称加密算法破解

模式

Wordlist:基于规则的字典破解

Single crack:默认被首先执行,使用Login/GECOS信息尝试破解

Incremental:所有或指定字符集的暴力破解

External:需要在主配配文件中用C语言子集编程

默认破解模式

Single、wordlist、incremental

主配置文件中指定默认wordlist

破解Linux系统账号密码


破解windows密码

Johnny 图形化界面的john

5. ophcrack

简介

基于彩虹表的LM、NTLM密码破解软件

彩虹表:http://ophcrack.sourceforge.net/tables.php

热点内容
百度百科图片上传 发布:2025-05-10 12:51:38 浏览:564
dayz怎么搭建单人服务器 发布:2025-05-10 12:46:39 浏览:408
gifshow是什么文件夹 发布:2025-05-10 12:40:42 浏览:892
keil编译VS工程 发布:2025-05-10 12:39:41 浏览:42
android输入子系统 发布:2025-05-10 12:34:19 浏览:991
美团抵用密码在哪里看 发布:2025-05-10 12:31:15 浏览:935
sql数据库查询语句大全 发布:2025-05-10 12:29:41 浏览:420
微信点餐小程序源码 发布:2025-05-10 12:23:57 浏览:478
c语言读写结构体 发布:2025-05-10 12:19:16 浏览:491
这是什么狗上传图片 发布:2025-05-10 12:02:59 浏览:123