分享一下我老师大神的人工智能教程!零基础,通俗易懂!http://blog.csdn.net/jiangjunshow
也欢迎大家转载本篇文章。分享知识,造福人民,实现我们中华民族伟大复兴!
一、实验目的
在win7中设置一个新账户和7字节的密码(字母+数字),用工具如pwdump将其NTLM值导出,利用oclhashcat进行破解,给出破解步骤和时间。
二、实验工具及其环境
pwdump7 (win7虚拟机下创建)
Oclhashcat (win10下运行)
PS:这里oclhashcat在win10下运行主要是hashcat运行需要用到LCD驱动,win10下NAVID自动安装好了LCD,比较方便。
三、实验步骤
(1)用pwdump7得到用户名密码的hash值
在运行pwdump之前我已经提前创建好了6个测试账户
我们用pwdump7查询他们对应的hash值
数据情况分别如下:
账号 | 密码 | Hash值 |
---|---|---|
Assassin001 | 3847233 | 5D921CEF93B32C97BA5385899F764E8A |
Assassin002 | root987 | 4347C9375A9DE3E34F05F984F2D028BF |
Assassin003 | Root987 | F1F12EB7E6E2AF1CF0611B50CE7E3C6C |
Assassin004 | 38392973 | FE79DFBDA99847C5165245DA24AC5B15 |
Assassin005 | root1234 | FE79DFBDA99847C5165245DA24AC5B15 |
Assassin006 | RooT1234 | 38396CF08E09DD15CB7DD2430380DBEB |
PS:hashcat简介
介绍几个主要的参数:
-m 这个是指定破解的hash的类型,具体的类型可以在–help参数中看到。 默认是0也就是MD5,而NTLM则是1000。
-a 指定破解的模式,默认是字典模式
-o 输出文件,破解成功的密码存放的文件
–remove移除破解成功的hash,当hash是从文本中读取时有用,避免自 己手工移除已经破解的hash
–username 忽略用户名,如果你的hash文件中是username:hash这种格式只 需要指定这个参数,就不需要再手工编辑了
-r 指定规则文件,字典根据规则文件做变形,用于破解相似密码当-a指定为3 时,就是暴力破解模式,这个模式下需要自己指定mask和长度。
Hashcat-plus中以?l表示小写字母,?d表示数字,?u表示大写字母,?s表示所有可打印符号,?a代表所有可打印字符,它等于?l?u?d?s加在一起。
(2)使用oclhashcat暴力破解
1.爆破7位纯数字
命令:
hashcat64.exe -m 1000 -a 3 5D921CEF93B32C97BA5385899F764E8A ?d?d?d?d?d?d?D
爆破用时:2s
2.爆破7位数字+小写字母
命令:
hashcat64.exe -m 1000 -a 3 -2 ?d?L
4347C9375A9DE3E34F05F984F2D028BF ?2?2?2?2?2?2?2
爆破用时:6s
3.爆破7位数字+大小写字母
命令:hashcat64.exe -m 1000 -a 3 -2 ?d?l?U
F1F12EB7E6E2AF1CF0611B50CE7E3C6C ?2?2?2?2?2?2?2
爆破用时:1min 19s
4.爆破8位纯数字
命令:hashcat64.exe -m 1000 -a 3
FE79DFBDA99847C5165245DA24AC5B15 ?d?d?d?d?d?d?d?D
爆破用时:4s
5.爆破8位数字+小写字母
命令:hashcat64.exe -m 1000 -a 3 -2 ?d?l
49368EB4218315D83FBC3A779C7FC903 ?2?2?2?2?2?2?2?2
爆破用时:1min
6.爆破8位纯大小写字母
命令:hashcat64.exe -m 1000 -a 3 -2 ?d?l?u
38396CF08E09DD15CB7DD2430380DBEB ?2?2?2?2?2?2?2?2?2
四、实验心得
实验内容并不复杂,但是hashcat功能还是相当多的,可以切换不同的加密方式,多种爆破手法,觉得日后可以多学习一下加以利用。