使用Hashcat破解Windows系统账号密码
Simeon
0x00准备工作
(1)kali linux操作系统或者虚拟机
(2)windows7操作系统或者虚拟机
(4)在windows7中新增一个用户antian365,密码为password。在单击“开始”-“运行”中输入“cmd”并按“Shift+Ctrl+Enter”组合键,输入命令“net user antian365 password /add”。或者以管理员权限启动“cmd.exe”程序也可,执行成功后如图1所示。测试完毕后可以通过命令删除该帐号“net user antian365 /del”
<a href="http://s4.51cto.com/wyfs02/M00/79/62/wKiom1aPdzzDDPFdAAE_mdGif4s611.jpg" target="_blank"></a>
图1添加测试帐号
(5)下载saminside
0x01获取并整理密码hashes值
(1)获取操作系统hash值
获取Windows7操作系统的hash值有多个软件,比如wce,mimikatz,cain以及saminside等,在windows vista以及以上版本都会有UAC权限控制机制。UAC(User Account Control,用户帐户控制)是微软为提高系统安全而在Windows Vista中引入的新技术,它要求用户在执行可能会影响计算机运行的操作或执行更改影响其他用户的设置的操作之前,提供权限或管理员密码。通过在这些操作启动前对其进行验证,UAC 可以帮助防止恶意软件和间谍软件在未经许可的情况下在计算机上进行安装或对计算机进行更改。因此获取密码的工具都需要以管理员身份运行,选择saminside.exe程序,右键单击在弹出的菜单中选择“以管理员身份运行”,然后在saminside程序主界面中从左往右选择第三个图标,下来菜单第二个选项(Import local user using Scheduler)来获取密码,如图2所示,即可获取本机所有帐号的密码hash值等信息。
<a href="http://s4.51cto.com/wyfs02/M00/79/60/wKioL1aPd3nTE-H2AAN_g6Cy9II700.jpg" target="_blank"></a>
图2获取密码hash值
(2)整理hash值
在saminside中可以导出所有帐号的hash值,也可以复制单个帐号的hash值。单击“File”菜单中的“导出用户到pwdump文件”即可导出获取的hash值,也可以选择hash,右键单击“复制”-“NT hash”获取NT hash值。对于WindowsVista以上操作系统即使是普通的密码也以“AAD3B”开头的一串字符,这个值目前在“ophcrack”等工具中无法进行破解,在saminside中会显示为一串“0”字符,将NT hash值整理到一个文件中,并命名为win2.hash,如图3所示。
<a href="http://s2.51cto.com/wyfs02/M01/79/62/wKiom1aPd2KQvpksAADn8SwI3S0520.jpg" target="_blank"></a>
图3整理需要破解的hash值
0x02破解hash值
将准备好的字典ptemp.txt、需要破解的hash值文件win2.hash复制到oclHashcat32程序所在文件夹下,执行一下命令进行破解:
oclHashcat32-m 1000 -a 0 -o winpass1.txt --remove win2.hash ptemp.txt
参数说明:
“-m 1000” 表示破解密码类型为“NTLM”;
“-a 0”表示采用字典破解;
“-o”将破解后的结果输出到winpass1.txt;
“--remove win2.hash”表示将移除破解成功的hash;
“ptemp.txt”为密码字典文件。
如果密码字典较大,可能会显示“[s]tatus [p]ause [r]esume [b]ypass [q]uit =>”,键盘输入“s”显示破解状态,输入“p”暂停破解,输入“r”继续破解,输入“b”表示忽略破解,输入“q”表示退出,所有成功破解的结果都会自动保存在 “oclHashcat.pot” 文件中。破解结束会显示如图4所示的信息。
<a href="http://s4.51cto.com/wyfs02/M02/79/62/wKiom1aPd3fC8jl4AAHimALwuKk690.jpg" target="_blank"></a>
图4显示破解信息
0x03查看破解结果
使用“type winpass1.txt”命令查看破解结果,如图5所示,显示该帐号的密码为“password”。
<a href="http://s1.51cto.com/wyfs02/M02/79/60/wKioL1aPd66gCKebAABgTC46kVY011.jpg" target="_blank"></a>
图5查看密码破解结果
0x04结束语
oclHashcat功能强大,基本上能够破解目前市面上常见的密码加密算法,比如Discuz!论坛密码算法md5(md5($pass).$salt),破解命令为
oclHashcat32 -m 2611 -a 0 -o winpass1.txt --remove dz.hash ptemp.txt;
linuxsha512加密方式: oclHashcat32 -m 1800 sha512linux.txtp.txt;
linux下md5加密方式:oclHashcat32 -m 500 linuxmd5.txt p.txt。
本文所用到的软件等工具打包下载地址:http://www.antian365.com/lab/project01/project01.rar,解压密码antian365
本文转自 simeon2005 51CTO博客,原文链http://blog.51cto.com/simeon/1732960接: