hashcat配合pwdump破解win7密码 实验

分享一下我老师大神的人工智能教程!零基础,通俗易懂!http://blog.csdn.net/jiangjunshow

也欢迎大家转载本篇文章。分享知识,造福人民,实现我们中华民族伟大复兴!

                       

一、实验目的

在win7中设置一个新账户和7字节的密码(字母+数字),用工具如pwdump将其NTLM值导出,利用oclhashcat进行破解,给出破解步骤和时间。

二、实验工具及其环境

pwdump7    (win7虚拟机下创建)
Oclhashcat (win10下运行)
PS:这里oclhashcat在win10下运行主要是hashcat运行需要用到LCD驱动,win10下NAVID自动安装好了LCD,比较方便。

三、实验步骤

(1)用pwdump7得到用户名密码的hash值

在运行pwdump之前我已经提前创建好了6个测试账户

这里写图片描述

我们用pwdump7查询他们对应的hash值

这里写图片描述

数据情况分别如下:

                                         
账号 密码 Hash值
Assassin001 3847233 5D921CEF93B32C97BA5385899F764E8A
Assassin002 root987 4347C9375A9DE3E34F05F984F2D028BF
Assassin003 Root987 F1F12EB7E6E2AF1CF0611B50CE7E3C6C
Assassin004 38392973 FE79DFBDA99847C5165245DA24AC5B15
Assassin005 root1234 FE79DFBDA99847C5165245DA24AC5B15
Assassin006 RooT1234 38396CF08E09DD15CB7DD2430380DBEB


 
 
PS:hashcat简介
介绍几个主要的参数: 
-m 这个是指定破解的hash的类型,具体的类型可以在–help参数中看到。      默认是0也就是MD5,而NTLM则是1000。 
-a 指定破解的模式,默认是字典模式 
-o 输出文件,破解成功的密码存放的文件 
–remove移除破解成功的hash,当hash是从文本中读取时有用,避免自          己手工移除已经破解的hash

–username 忽略用户名,如果你的hash文件中是username:hash这种格式只           需要指定这个参数,就不需要再手工编辑了 
-r 指定规则文件,字典根据规则文件做变形,用于破解相似密码当-a指定为3    时,就是暴力破解模式,这个模式下需要自己指定mask和长度。

Hashcat-plus中以?l表示小写字母,?d表示数字,?u表示大写字母,?s表示所有可打印符号,?a代表所有可打印字符,它等于?l?u?d?s加在一起。
 

(2)使用oclhashcat暴力破解

1.爆破7位纯数字

命令:
hashcat64.exe -m 1000 -a 3 5D921CEF93B32C97BA5385899F764E8A ?d?d?d?d?d?d?D

这里写图片描述

爆破用时:2s

2.爆破7位数字+小写字母

命令:
hashcat64.exe -m 1000 -a 3 -2  ?d?L 
4347C9375A9DE3E34F05F984F2D028BF ?2?2?2?2?2?2?2

这里写图片描述

爆破用时:6s

3.爆破7位数字+大小写字母

命令:hashcat64.exe -m 1000 -a 3 -2  ?d?l?U
F1F12EB7E6E2AF1CF0611B50CE7E3C6C ?2?2?2?2?2?2?2

这里写图片描述

爆破用时:1min 19s

4.爆破8位纯数字

命令:hashcat64.exe -m 1000 -a 3 
FE79DFBDA99847C5165245DA24AC5B15 ?d?d?d?d?d?d?d?D

这里写图片描述

爆破用时:4s

5.爆破8位数字+小写字母

命令:hashcat64.exe -m 1000 -a 3 -2  ?d?l
49368EB4218315D83FBC3A779C7FC903 ?2?2?2?2?2?2?2?2

这里写图片描述

爆破用时:1min

6.爆破8位纯大小写字母

命令:hashcat64.exe -m 1000 -a 3 -2  ?d?l?u
38396CF08E09DD15CB7DD2430380DBEB  ?2?2?2?2?2?2?2?2?2

这里写图片描述
基本上本实验是做不了的

四、实验心得

实验内容并不复杂,但是hashcat功能还是相当多的,可以切换不同的加密方式,多种爆破手法,觉得日后可以多学习一下加以利用。

           

给我老师的人工智能教程打call!http://blog.csdn.net/jiangjunshow

这里写图片描述

猜你喜欢

转载自blog.csdn.net/qq_43679818/article/details/84072053
今日推荐