|
分享一下我老师大神的人工智能教程!零基础,通俗易懂!http://blog.csdn.net/jiangjunshow 也欢迎大家转载本篇文章。分享知识,造福人民,实现我们中华民族伟大复兴! 一、实验目的在win7中设置一个新账户和7字节的密码(字母+数字),用工具如pwdump将其NTLM值导出,利用oclhashcat进行破解,给出破解步骤和时间。 二、实验工具及其环境pwdump7 (win7虚拟机下创建) Oclhashcat (win10下运行) PS:这里oclhashcat在win10下运行主要是hashcat运行需要用到LCD驱动,win10下NAVID自动安装好了LCD,比较方便。 三、实验步骤(1)用pwdump7得到用户名密码的hash值在运行pwdump之前我已经提前创建好了6个测试账户  我们用pwdump7查询他们对应的hash值  数据情况分别如下: | 账号 | 密码 | Hash值 |
|---|
| Assassin001 | 3847233 | 5D921CEF93B32C97BA5385899F764E8A | | Assassin002 | root987 | 4347C9375A9DE3E34F05F984F2D028BF | | Assassin003 | Root987 | F1F12EB7E6E2AF1CF0611B50CE7E3C6C | | Assassin004 | 38392973 | FE79DFBDA99847C5165245DA24AC5B15 | | Assassin005 | root1234 | FE79DFBDA99847C5165245DA24AC5B15 | | Assassin006 | RooT1234 | 38396CF08E09DD15CB7DD2430380DBEB |
PS:hashcat简介 介绍几个主要的参数: -m 这个是指定破解的hash的类型,具体的类型可以在–help参数中看到。 默认是0也就是MD5,而NTLM则是1000。 -a 指定破解的模式,默认是字典模式 -o 输出文件,破解成功的密码存放的文件 –remove移除破解成功的hash,当hash是从文本中读取时有用,避免自 己手工移除已经破解的hash –username 忽略用户名,如果你的hash文件中是username:hash这种格式只 需要指定这个参数,就不需要再手工编辑了 -r 指定规则文件,字典根据规则文件做变形,用于破解相似密码当-a指定为3 时,就是暴力破解模式,这个模式下需要自己指定mask和长度。 Hashcat-plus中以?l表示小写字母,?d表示数字,?u表示大写字母,?s表示所有可打印符号,?a代表所有可打印字符,它等于?l?u?d?s加在一起。
(2)使用oclhashcat暴力破解1.爆破7位纯数字命令: hashcat64.exe -m 1000 -a 3 5D921CEF93B32C97BA5385899F764E8A ?d?d?d?d?d?d?D  爆破用时:2s 2.爆破7位数字+小写字母命令: hashcat64.exe -m 1000 -a 3 -2 ?d?L 4347C9375A9DE3E34F05F984F2D028BF ?2?2?2?2?2?2?2 
爆破用时:6s 3.爆破7位数字+大小写字母命令:hashcat64.exe -m 1000 -a 3 -2 ?d?l?U F1F12EB7E6E2AF1CF0611B50CE7E3C6C ?2?2?2?2?2?2?2  爆破用时:1min 19s 4.爆破8位纯数字命令:hashcat64.exe -m 1000 -a 3 FE79DFBDA99847C5165245DA24AC5B15 ?d?d?d?d?d?d?d?D  爆破用时:4s 5.爆破8位数字+小写字母命令:hashcat64.exe -m 1000 -a 3 -2 ?d?l 49368EB4218315D83FBC3A779C7FC903 ?2?2?2?2?2?2?2?2  爆破用时:1min 6.爆破8位纯大小写字母命令:hashcat64.exe -m 1000 -a 3 -2 ?d?l?u 38396CF08E09DD15CB7DD2430380DBEB ?2?2?2?2?2?2?2?2?2 基本上本实验是做不了的四、实验心得实验内容并不复杂,但是hashcat功能还是相当多的,可以切换不同的加密方式,多种爆破手法,觉得日后可以多学习一下加以利用。  |