使用Hashcat破解Windows系統賬号密碼
Simeon
0x00準備工作
(1)kali linux作業系統或者虛拟機
(2)windows7作業系統或者虛拟機
(4)在windows7中新增一個使用者antian365,密碼為password。在單擊“開始”-“運作”中輸入“cmd”并按“Shift+Ctrl+Enter”組合鍵,輸入指令“net user antian365 password /add”。或者以管理者權限啟動“cmd.exe”程式也可,執行成功後如圖1所示。測試完畢後可以通過指令删除該帳号“net user antian365 /del”
<a href="http://s4.51cto.com/wyfs02/M00/79/62/wKiom1aPdzzDDPFdAAE_mdGif4s611.jpg" target="_blank"></a>
圖1添加測試帳号
(5)下載下傳saminside
0x01擷取并整理密碼hashes值
(1)擷取作業系統hash值
擷取Windows7作業系統的hash值有多個軟體,比如wce,mimikatz,cain以及saminside等,在windows vista以及以上版本都會有UAC權限控制機制。UAC(User Account Control,使用者帳戶控制)是微軟為提高系統安全而在Windows Vista中引入的新技術,它要求使用者在執行可能會影響計算機運作的操作或執行更改影響其他使用者的設定的操作之前,提供權限或管理者密碼。通過在這些操作啟動前對其進行驗證,UAC 可以幫助防止惡意軟體和間諜軟體在未經許可的情況下在計算機上進行安裝或對計算機進行更改。是以擷取密碼的工具都需要以管理者身份運作,選擇saminside.exe程式,右鍵單擊在彈出的菜單中選擇“以管理者身份運作”,然後在saminside程式主界面中從左往右選擇第三個圖示,下來菜單第二個選項(Import local user using Scheduler)來擷取密碼,如圖2所示,即可擷取本機所有帳号的密碼hash值等資訊。
<a href="http://s4.51cto.com/wyfs02/M00/79/60/wKioL1aPd3nTE-H2AAN_g6Cy9II700.jpg" target="_blank"></a>
圖2擷取密碼hash值
(2)整理hash值
在saminside中可以導出所有帳号的hash值,也可以複制單個帳号的hash值。單擊“File”菜單中的“導出使用者到pwdump檔案”即可導出擷取的hash值,也可以選擇hash,右鍵單擊“複制”-“NT hash”擷取NT hash值。對于WindowsVista以上作業系統即使是普通的密碼也以“AAD3B”開頭的一串字元,這個值目前在“ophcrack”等工具中無法進行破解,在saminside中會顯示為一串“0”字元,将NT hash值整理到一個檔案中,并命名為win2.hash,如圖3所示。
<a href="http://s2.51cto.com/wyfs02/M01/79/62/wKiom1aPd2KQvpksAADn8SwI3S0520.jpg" target="_blank"></a>
圖3整理需要破解的hash值
0x02破解hash值
将準備好的字典ptemp.txt、需要破解的hash值檔案win2.hash複制到oclHashcat32程式所在檔案夾下,執行一下指令進行破解:
oclHashcat32-m 1000 -a 0 -o winpass1.txt --remove win2.hash ptemp.txt
參數說明:
“-m 1000” 表示破解密碼類型為“NTLM”;
“-a 0”表示采用字典破解;
“-o”将破解後的結果輸出到winpass1.txt;
“--remove win2.hash”表示将移除破解成功的hash;
“ptemp.txt”為密碼字典檔案。
如果密碼字典較大,可能會顯示“[s]tatus [p]ause [r]esume [b]ypass [q]uit =>”,鍵盤輸入“s”顯示破解狀态,輸入“p”暫停破解,輸入“r”繼續破解,輸入“b”表示忽略破解,輸入“q”表示退出,所有成功破解的結果都會自動儲存在 “oclHashcat.pot” 檔案中。破解結束會顯示如圖4所示的資訊。
<a href="http://s4.51cto.com/wyfs02/M02/79/62/wKiom1aPd3fC8jl4AAHimALwuKk690.jpg" target="_blank"></a>
圖4顯示破解資訊
0x03檢視破解結果
使用“type winpass1.txt”指令檢視破解結果,如圖5所示,顯示該帳号的密碼為“password”。
<a href="http://s1.51cto.com/wyfs02/M02/79/60/wKioL1aPd66gCKebAABgTC46kVY011.jpg" target="_blank"></a>
圖5檢視密碼破解結果
0x04結束語
oclHashcat功能強大,基本上能夠破解目前市面上常見的密碼加密算法,比如Discuz!論壇密碼算法md5(md5($pass).$salt),破解指令為
oclHashcat32 -m 2611 -a 0 -o winpass1.txt --remove dz.hash ptemp.txt;
linuxsha512加密方式: oclHashcat32 -m 1800 sha512linux.txtp.txt;
linux下md5加密方式:oclHashcat32 -m 500 linuxmd5.txt p.txt。
本文所用到的軟體等工具打包下載下傳位址:http://www.antian365.com/lab/project01/project01.rar,解壓密碼antian365
本文轉自 simeon2005 51CTO部落格,原文鍊http://blog.51cto.com/simeon/1732960接: