数据库.db文件有密码请问怎么破解.db文件的密码呢 (db密码在线破解器)

2023-03-05 14:39:47 听风 思思

用utraledit editplus等编辑软件打开文件,看一下文件头就知道具体是什么数据库了,一般的都有对应的破解工具,除在sqlite带加密的那个库,没有密码是真的解不出来的

网络安全干货知识分享 - Kali Linux渗透测试 106 离线密码破解

前言

最近整理了一些 奇安信华为大佬 的课件资料+大厂面试课题,想要的可以私信自取, 无偿赠送 给粉丝朋友~

1. 密码破解简介

1. 思路

目标系统实施了强安全措施

安装了所有补丁

无任何已知漏洞

无应用层漏洞

攻击面最小化

社会 工程学

获取目标系统用户身份

非授权用户不受信,认证用户可以访问守信资源

已知用户账号权限首先,需要提权

不会触发系统报警

2. 身份认证方法

证明你是你声称你是的那个人

你知道什么(账号密码、pin、passphrase)

你有什么(令牌、token、key、证书、密宝、手机)

你是谁(指纹、视网膜、虹膜、掌纹、声纹、面部识别)

以上方法结合使用

基于互联网的身份验证仍以账号密码为主要形式

3. 密码破解方法

人工猜解

垃圾桶工具

被动信息收集

基于字典暴力破解(主流)

键盘空间字符爆破

字典

保存有用户名和密码的文本文件

/usr/share/wordlist

/usr/share/wfuzz/wordlist

/usr/share/seclists

4. 字典

1. 简介

键盘空间字符爆破

全键盘空间字符

部分键盘空间字符(基于规则)

数字、小写字母、大写字符、符号、空格、瑞典字符、高位 ASCII 码

2. crunch 创建密码字典

无重复字符

crunch 1 1 -p 1234567890 | more

1

必须是最后一个参数

最大、最小字符长度失效,但必须存在

与 -s 参数不兼容(-s 指定起始字符串)

crunch 4 4 0123456789 -s 9990

读取文件中每行内容作为基本字符生成字典

crunch 1 1 -q read.txt

1

字典组成规则

crunch 6 6 -t @,%%^^ | more

-t:按位进行生成密码字典

@:小写字母 lalpha

,:大写字母 ualpha

%:数字 numeric

^:符号 symbols

输出文件压缩

root@kali:~# crunch 4 5 -p dog cat bird

1

-z:指定压缩格式

其他压缩格式:gzip、bzip2、lzma

7z压缩比率最大

指定字符集

root@kali:~# crunch 4 4 -f /usr/share/crunch/charset.lst mixalpha-numeric-all-space -o w.txt -t @d@@ -s cdab

1

随机组合

root@kali:~# crunch 4 5 -p dog cat bird

1

crunch 5 5 abc DEF + !@# -t ,@^%,

在小写字符中使用abc范围,大写字符使用 DEF 范围,数字使用占位符,符号使用!@#

占位符

转义符(空格、符号)

占位符

root@kali:~# crunch 5 5 -t ddd%% -p dog cat bird

1

任何不同于 -p 参数指定的值都是占位符

指定特例

root@kali:~# crunch 5 5 -d 2@ -t @@@%%

1

2@:不超过两个连续相同字符

组合应用

crunch 2 4 0123456789 | aircrack-ng a.cap -e MyESSID -w -

crunch 10 10 12345 –stdout | airolib-ng testdb -import passwd -

3. CUPP 按个人信息生成其专属的密码字典

CUPP:Common User Password Profiler

git clone

python cupp.py -i

4. cewl 通过收集网站信息生成字典

cewl 1.1.1.1 -m 3 -d 3 -e -c -v -w a.txt

-m:最小单词长度

-d:爬网深度

-e:收集包含email地址信息

-c:每个单词出现次数

支持基本、摘要 身份认证

支持代理

5. 用户密码变型

基于 cewl 的结果进行密码变型

末尾增加数字串

字母大小写变化

字母与符号互相转换

字母与数字互相转换

P@$w0rd

6. 使用 John the Ripper 配置文件实现密码动态变型

2. 在线密码破解

1. hydra

简介

密码破解

Windows 密码破解

Linux 密码破解

其他服务密码破解

图形化界面

xhydra

HTTP表单身份认证

密码破解效率

密码复杂度(字典命中率)

带宽、协议、服务器性能、客户端性能

锁定阈值

单位时间最大登陆请求次数

Hydra 的缺点

稳定性差,程序时常崩溃

速度控制不好,容易触发服务屏蔽或锁死机制

每主机新建进程,每服务新建实例

大量目标破解时性能差

2. pw-inspector

Hydra 小工具 pw-inspector

按长度和字符集筛选字典

pw-inspector -i /usr/share/wordlists/nmap.lst -o p1.lst -l

pw-inspector -i /usr/share/wordlists/nmap.lst -o P2.lst -u

pw-inspector -i /usr/share/wordlists/nmap.lst -o P2.lst -u -m 3 -M 5

3. medusa

Medusa 的特点

稳定性好

速度控制得当

基于线程

支持模块少于hydra(不支持RDP)

WEB-Form 支持存在缺陷

查看支持的模块

参数

-n:非默认端口

-s:使用SSL连接

-T:并发主机数

medusa -M ftp -q

3. 离线密码破解

1. 简介

身份认证

禁止明文传输密码

每次认证使用HASH算法加密密码传输(HASH算法加密容易、解密困难)

服务器端用户数据库应加盐加密保存

破解思路

嗅探获取密码HASH

利用漏洞登陆服务器并从用户数据库获取密码HASH

识别HASH类型

长度、字符集

利用离线破解工具碰撞密码HASH

优势

离线不会触发密码锁定机制

不会产生大量登陆失败日志引起管理员注意

2. HASH 识别工具

1. hash-identifier

进行 hash 计算

结果:5f4dcc3b5aa765d61d8327deb882cf99

进行 hash 识别

2. hashid

可能识别错误或无法识别

3. HASH 密码获取

1. samdump2

Windows HASH 获取工具

利用漏洞:Pwdump、fgdump、 mimikatz、wce

物理接触:samdump2

将待攻击主机关机

使用 Kali ISO 在线启动此主机

发现此 windows 机器安装有两块硬盘

mount /dev/sda1 /mnt

将硬盘挂载

cd /mnt/Windows/System32/config

切换目录

samdump2 SYSTEM SAM -o sam.hash

导出密码

利用 nc 传输 HASH

HASH 值:31d6cfe0d16ae931b73c59d7e0c089c0

2. syskey 工具进行密码加密

使用 syskey 进行加密(会对 SAM 数据库进行加密)

重启需要输入密码才能进一步登录

使用 kali iso live

获取到 hash 值

hashcat 很难破解

使用 bkhive 破解

使用 Bootkey 利用RC4算法加密 SAM 数据库

Bootkey 保存于 SYSTEM 文件中

bkhive

从 SYSTEM 文件中提取 bootkey

Kali 2.0 抛弃了 bkhive

编译安装 :

在windows的 kali live 模式下,运行

samdump2 SAM key (版本已更新,不再支持此功能)

建议使用 Kali 1.x

1. Hashcat

简介

开源多线程密码破解工具

支持80多种加密算法破解

基于CPU的计算能力破解

六种模式 (-a 0)

0 Straight:字典破解

1 Combination:将字典中密码进行组合(1 2 11 22 12 21)

2 Toggle case:尝试字典中所有密码的大小写字母组合

3 Brute force:指定字符集(或全部字符集)所有组合

4 Permutation:字典中密码的全部字符置换组合(12 21)

5 Table-lookup:程序为字典中所有密码自动生成掩码

命令

hashcat -b

hashcat -m 100 hash.txt pass.lst

hashcat -m 0 hash.txt -a 3 ?l?l?l?l?l?l?l?l?d?d

结果:hashcat.pot

hashcat -m 100 -a 3 hash -i –increment-min 6 –increment-max 8 ?l?l?l?l?l?l?l?l

掩码动态生成字典

使用

生成文件

计算 hash 类型

结果 MD5

查看 MD5 代表的值

进行破解

2. oclhashcat

简介

号称世界上最快、唯一的基于GPGPU的密码破解软件

免费开源、支持多平台、支持分布式、150+hash算法

硬件支持

虚拟机中无法使用

支持 CUDA 技术的Nvidia显卡

支持 OpenCL 技术的AMD显卡

安装相应的驱动

限制

最大密码长度 55 字符

使用Unicode的最大密码长度 27 字符

关于版本

oclHashcat-plus、oclHashcat-lite 已经合并为 oclhashcat

命令

3. RainbowCrack

简介

基于时间记忆权衡技术生成彩虹表

提前计算密码的HASH值,通过比对HASH值破解密码

计算HASH的速度很慢,修改版支持CUDA GPU

彩虹表

密码明文、HASH值、HASH算法、字符集、明文长度范围

KALI 中包含的 RainbowCrack 工具

rtgen:预计算,生成彩虹表,时的阶段

rtsort:对 rtgen 生成的彩虹表行排序

rcrack:查找彩虹表破解密码

以上命令必须顺序使用

rtgen

LanMan、NTLM、MD2、MD4、MD5、SHA1、SHA256、RIPEMD160

rtgen md5 loweralpha 1 5 0 10000 10000 0

计算彩虹表时间可能很长

下载彩虹表

彩虹表排序

/usr/share/rainbowcrack

rtsort /md5_loweralpha#1-5_0_1000x1000_0.rt

密码破解

r crack *.rt -h 5d41402abc4b2a76b9719d911017c592

rcrack *.rt -l hash.txt

4. John

简介

基于 CPU

支持众多服务应用的加密破解

支持某些对称加密算法破解

模式

Wordlist:基于规则的字典破解

Single crack:默认被首先执行,使用Login/GECOS信息尝试破解

Incremental:所有或指定字符集的暴力破解

External:需要在主配配文件中用C语言子集编程

默认破解模式

Single、wordlist、incremental

主配置文件中指定默认wordlist

破解Linux系统账号密码

破解windows密码

Johnny 图形化界面的john

5. ophcrack

简介

基于彩虹表的LM、NTLM密码破解软件

彩虹表:

跪求DB120-WN电信超级密码如何破解???

您好,首先感谢您对中国电信的支持。根据您的描述,建议您不要破解,中国电信宽带猫破解后可能导致您的网络不稳定、itv不能正常使用,您只需购买一台路由器,根据使用说明连接并设置后即可无线上网。如需查账单、交话费请登陆安徽电信网上营业厅。祝您生活愉快!希望我的回答对您有所帮助,能得到您的采纳!

DB文件密码怎么破解?求大神相助!!!

首先建议您可以和这款软件的作者和客服人员联系一下,看是否有解决办法。

您以后可以选择专业的加密软件来给您的文件和文件夹加密。

文件夹加密超级大师是文件加密软件中非常不错的选择。

文件夹加密超级大师是专业的文件加密软件,文件加密后如果需要使用,只需要输入正确密码,点击打开,使用完毕后,文件就自动回复到加密状态了。

文件夹加密超级大师的功能相当的强大,您可以到百度上搜索文件夹加密超级大师给您的文件和文件夹加密试试,看看加密效果怎么样?

密码读取软件--急

-- [分享]各品牌型号ADSL MODEM用户名密码大全

在日常的网络管理中,调试 ADSL 设备时,还是修改各种设置(如端口映射,可以加快BT下载),需要使用到默认的用户名/密码,但往往又没有文字记载下来,这里我们将主要的ADSL Modem的工厂默认参数列出来,供大家参考。

首先要先把网卡的IP地址设置成跟这些ADSL设奋相同的网段

1、全向QL1680在IE浏览器的地址栏里面敲入IP地址10.0.0.2,的用户名是admin出厂时默认值:

密码是qxcomm1680,管理员密码是 qxcommsupport

2、全向QL1880在IE浏览器的地址栏里面敲入IP地址192.168.1.1,的用户名是root出厂时默认值:密码是root

3、全向QL1688在IE浏览器的地址栏里面敲入IP地址10.0.0.2,用户名为admin;出厂时默认值:密码为qxcomm1688

4、CyberLink 6307/6309KG 它使用在随Cyberlink6307/6309KG带的光盘中DSLCom.exe, 出厂时默认值:

路由IP地址 : 192.168.1.1密码: stm

5、TP-LINK TD-8800在IE输入192.168.1.1,户名admin,密码admin.

6、合勤zyxel 642 在运行输入telnet 192.168.1.1 密码1234,一直按住机身后面的的RESET复位键然后开机,保持几十秒就可以恢复出厂默认值。

7、Ecom ED-802EG 在IE输入192.168.1.1,用户名和密码都为root

8、神州数码6010RA,在IE输入192.168.1.1 用户名为ADSL,密码为ADSL1234

9、华为SmartAX MT800的初始IP是192.168.1.1,用户名和密码都为ADMIN,恢复默认配置的方法有两种,一种是连续按MODEM背后的RESET键三次,另一种是在配置菜单的SAVEREBOOT里选择恢复默认配置。

伊泰克

用户名:supervisor

密码:12345

华硕

用户名:adsl

密码:adsl1234

阿尔卡特

一般没有密码

同维DSL699E

用户名:ROOT

密码:ROOT

大亚DB102

用户名:admin

密码:dare

高级设置界面:

WST的RT1080

username:root

password:root

WST的ART18CX

username:admin

password:conexant

username:user

password:password

全向qxcomm1688

高端设置密码是:qxcommsuport

全向qxcomm1680

登陆ADSL的密码是:qxcomm1680

实达

实达 ADSL2110-EH

address: 192.168.10.1

user: admin

pwd: starnetadsl

V3.2 root

root

V5.4 root

grouter

泛德

admin

conexant

东信Ea700

用户名:空

密码:password

broadmax的hsa300a

username:broadmax

password:broadmax

长虹ch-500E

username:root

password:root

重庆普天CP ADSL03

username:root

password:root

台湾突破EA110

RS232:38400

usernameSL

pswSL

etek-td的ADSL_T07L006.0

User Name: supervisor

Password: 12345

忘记密码的解决办法:

使用超级终端的Xmodem方式重写Vxworks.dlf,密码恢复成:12345

GVC的DSL-802E/R3A

username:admin

password:epicrouter

username:user

password:password

科迈易通km300A-1

username:

password:password

科迈易通km300A-G

username:root

password:root

科迈易通km300A-A

username:root or admin

password:123456

sunrise的SR-DSL-AE

username:admin

password:0000

sunrise的DSL-802E_R3A

username:admin

password:epicrouter

username:user

password:password

UTStar的ut-300R

username:root or admin

password:utstar

湖北邮通

IP:10.0.0.2

Username:admin

Password:epicrouter

亨威NSM500网速通

IP:192.168.1.1

Username:root

Password:root

吴斌 来自:(218.75.177.*)2004-08-29 23:46:56 发表于网络维护论坛

中兴831ADSL

IP:192.168.1.1

Password:adsl

长虹CH-500+带不带路由功能 无内容 sl 2004-10-29 17:10:21(阅:160)

adsl831 在v2.78缺省密码是adsl831

发言者: 刘世伟 来自:(61.49.109.*)2004-10-13 09:38:54 发表于网络维护论坛

ztf 的adsl831的版本修改

2.71特征:

1. 在现存的电话双绞铜线上传输高速度非对称式数据

2. 兼容 G.992.1、G.992.2 和 T1.413 标准

3. 可切换的 Bridge 或 Router 模式

4. 在ATM和ADSL之上的RFC 1483 桥接功能

5. 在 ATM和ADSL之上的IPoA 和 PPPoA 路由功能

6. 支持 NAT功能, 可到达 255 网络地址转换

7. 提供10BaseT 以太网络接口

8. OAMP 管理经由Telnet 和RS232端口并使用命令行界面

9. 远程Telnet设定及管理经由以太网络界面

10. 通过TFTP实现固件升级

11. EPROM 储存设定,当电源输入后自动运作

2.74:

在2.71的基础上新增了PPPOE+NAT的功能

2.77:

在2.74的基础上新增了以下功能:

1. 支持MER (桥模式+固定IP+NAT)

2. 支持PPPOE的LLC封装方式

3. 支持某些接入服务器的PPPOE/PPPOA回声(ECHO)相应

2.78:

在2.77的基础上新增了以下功能:

1. 缺省密码(adsl831)

2. PAT地址对应表(ADDPATIN命令)可一次输入一整个范围(支援微软游戏“帝国时代”AOE)

3. 四条PVC(8/81,8/35,0/32,0/35)

4. PPPOE/PPPOA用户名及密码可接受特殊字节(如 ,#等)

2.79:

在2.78的基础上新增了以下功能:

1. 在桥模式下的DHCP服务器

2. 在桥与路由模式下的DNS RELAY

3. 在BRIDGE+NAT模式下更完善的“QUICK”命令,包含了DHCP服务器的设定

4. 缺省PPP IDLETIMER之值为43200秒

adsl831还有一个超级通用密码Xavi7000 无内容 ad 2004-10-13 12:05:01(阅:215)

中达通CT-500 192.168.1.1 root/12345(空)

中兴adsl841默认IP:192.168.1.1,UserName:admin,Password:private

补充:中兴adsl 841 的用户名和密码却都是ADSL841(大写)

阿尔卡特511,10.0.0.138

东信EA700,用户名:root;密码:root

中兴白色卧室adsl831的:都是zxdl,默认地址ip:192.168.1.1

中兴蓝色立式ADSL猫 默认IP:192.168.1.1 用户名和密码都是:ZXDSL

GREENNET 1500C admin greennet 192.168.1.1

理想(RISUN)ADSL MODEM

用户:admin 密码:epicrouter 默认IP:10.0.0.2

微信本地数据库怎么破解,在线等,急!

使用sqlcipher打开EnMicroMsg.db文件

先运行sqlcipher,点击File 一 OpenDatabase 一 选择桌面的那个EnMicroMsg.db文件,这时会出现这样一个对话框

这里是要求咱们输入密码,由于微信本地数据库是加密的,那么密码是什么呢,规则很简单

具体以下:

(手机IMEI + 微信uin )取MD5的前7位

手机的IMEI获取:手机拨号盘输入:*#06# ,你或者用android代码获取能够,怎么都行

微信uin的获取,我是经过网页版微信,我用的是win10的那个Edge浏览器,打开F12开发人员工具,选择网络,而后随便操做或者聊天,就能够看到了

而后百度打开在线md5加密:输入IMEI+wxuin,进行加密,选择32位小写的前七个字符串便可;

而后将这七位字符串输入到sqlcipher中,就顺利的打开了

接下来就能够愉快的查看表结构了,还能够选择Browse Data查看数据,也能够选择Execute SQL执行sql语句了。

到这里就已经完全打开了微信手机本地的数据库了,