首页
社区
课程
招聘
[翻译]密码破解
发表于: 2019-2-16 22:17 2255

[翻译]密码破解

2019-2-16 22:17
2255

欢迎新手黑客们!

 

继续我关于如何破解密码的系列文章,现在我想向您介绍一种最新的、设计最好的密码破解工具——hashcat。hashcat的漂亮之处在于它的设计,它注重速度和多功能性。它使我们能够以多种方式以非常快的速度破解多种类型的hashes。

 

如本系列文章的第一部分所述,密码存储在一种称为hashes的单向加密中。获取这些hashes有多种方法,例如Windows系统中的.dll注入或捕获传输中的hashes,例如WPA2无线破解。

 

一旦这个hash能够被抓住,下一步就是找到一种有效的方法来破解它。有很多工具,其中一些我在其他文章中已经强调过,但是hashcat在设计和多功能性方面是独一无二的,所以让我们来看看它是如何工作的。

 

步骤1:启动Kali并打开Hashcat

 

让我们从启动Kali并打开hashcat开始。转到应用程序-> Kali Linux ->密码攻击->离线攻击-> hashcat,如下图所示。

欢迎新手黑客们!

继续我关于如何破解密码的系列文章,现在我想向您介绍一种最新的、设计最好的密码破解工具——hashcat。hashcat的漂亮之处在于它的设计,它注重速度和多功能性。它使我们能够以多种方式以非常快的速度破解多种类型的hashes。

如本系列文章的第一部分所述,密码存储在一种称为hashes的单向加密中。获取这些hashes有多种方法,例如Windows系统中的.dll注入或捕获传输中的hashes,例如WPA2无线破解。

一旦这个hash能够被抓住,下一步就是找到一种有效的方法来破解它。有很多工具,其中一些我在其他文章中已经强调过,但是hashcat在设计和多功能性方面是独一无二的,所以让我们来看看它是如何工作的。

步骤1:启动Kali并打开Hashcat

让我们从启动Kali并打开hashcat开始。转到应用程序-> Kali Linux ->密码攻击->离线攻击-> hashcat,如下图所示。

图片描述

单击hashcat打开菜单界面。

图片描述

可以在基本排列下面看到hashcat的一些选项。其中最重要的是-m (hashtype)和-a(攻击模式)。通常,在使用hashcat进行的大多数密码破解尝试中,都需要使用这两个选项。

步骤2 . 广泛的选择

进一步浏览hashcat界面,可以看到更多选项。下面的前两个选项是hashcat支持的一些关键选项。

首先,hashcat支持允许在wordlist文件中应用专门设计的规则。这些规则可以使用wordlist文件并应用大小写规则、特殊字符、单词组合、追加和前置数字等。这些都将帮助我们破解更复杂,避免字典攻击的密码。

图片描述

图片描述

下一个界面包括一些更模糊的选项,包括输出文件类型、调试模式和内置字符集。

图片描述

最后,必须选择要破解的hash类型。Hashcat为我们提供了许多选项。当我们准备破解时,需要在命令中指定要处理的hash类型,方法是给hashcat与hash类型相关联的编号。这里,我们可以看到hashcat可以使用的一些hash类型的列表。

图片描述

步骤3:选择Wordlist
kali > locate wordlist

图片描述

此时可以看到有很多的复合要求的字符集

图片描述

我使用为sqlmap构建的wordlist,它有超过100万个单词和混合单词。
步骤4 :抓住Hashes

下一步,需要获取Kali系统上的hashes。如果我们作为根用户登录,可以看到并获取hashes。在Linux中,hashes存储在/etc/shadow文件中,因此如果输入:

kali > tail /etc/shadow
就可以看到带有hashes的影子文件,如下所示。

图片描述

接下来,我们需要知道系统使用的hashes类型。在Linux中,我们转到/etc/login.defs来查看系统使用的加密类型。通过输入:

kali > more /etc/login.defs
当文件进度到大约85%时,可以看到Kali使用的是SHA512加密。这一点很重要,因为当准备破解hashes时,需要使hashcat获取这个信息。

图片描述

步骤5 : 破解Hashes!
我们已经了解了hashcat的基础知识、Hash的位置和加密类型,现在可以开始破解Hash了。
首先将这些Hashes放入一个单独的文件中,我们将其命名为hash.lst。

kali > cp /etc/shadow hash.lst
为了确保它们是复制过来的,输入:

more hash.lst

图片描述

正如所看到的,Hashes已经被复制到Hashes.lst文件中。

图片描述

为了准备这个文件被破解,只留下Hashes的信息, 除了Hashes, 需要删除这个文件中的所有信息。包括/etc/shadow文件, 用户名,加盐Hashes,以及关于适用的用户策略的信息。

我们可以看到这个文件以用户名开头,即,“user1”,“user2”等。在您最喜欢的文本编辑器(vim, vi, leafpad)中打开该文件,删除用户名和下面的冒号。然后,转到行尾,删除以冒号(:)开头的Hashes之后的信息。现在我们将得到一个只有Hashes的文件。

在最后一步中,我们现在可以开始破解Hashes。下面是使用的指令。

kali > hashcat -m 1800 -a 0 -o cracked.txt --remove hash.lst /usr/share/sqlmap/txt/wordlist.txt
- m 1800指定破解的Hashes类型(sha - 512)
——0指定一个字典攻击
-o cracked.txt破解密码的输出文件
--命令去除破解后的 Hashes 
hash.lst是Hashes输入的文件
/ usr / share / sqlmap / txt /词库。txt是字典攻击的单词列表的绝对路径

图片描述

一旦破解过程开始,可以通过点击来获得进程的更新。当hashcat完成它的工作时,您将看到如下所示的屏幕,其中hashcat显示它已经在9:47:16开始运行后恢复了所有的Hashes。

图片描述
```
现在,只需要打开cracked.txt文件查看破解的密码!

 

Hashcat可能是目前世界上最好的密码破解工具,所以花点时间去了解它。它还有很多我们还没有涉及到的特性,GPU (oclhashcat),该版本破解密码的速度比您的CPU快很多倍!


[课程]Linux pwn 探索篇!

收藏
免费 0
支持
分享
最新回复 (0)
游客
登录 | 注册 方可回帖
返回
//