世界上有破解密码器主要有RainbowCrack,RainbowCrack、Wfuzz,Wfuzz、CainandAbel、Brutus这四种。
1、
解密码的软件有以下几个:
1、RainbowCrack,RainbowCrack是一个哈希破解工具,使用大规模时空折中(Time-memorytradeoff)处理技术可以加快密码破解。
2、Wfuzz,Wfuzz是一个web应用密码暴力破解工具,可用来查找隐藏资源如目录或脚本。
3、CainandAbel,CainandAbel是多任务密码破解工具。
4、Brutus,号称最快最灵活的密码破解工具。
LM(LAN Manager)Hash是Windows操作系统最早使用的密码哈希算法之一。在Windows 2000、XP、Vista和Windows 7中使用了更先进的NTLMv2之前,这是唯一可用的版本。这些新的操作系统虽然可以支持使用LM哈希,但主要是为了提供向后兼容性。不过在Windows Vista和Windows 7中,该算法默认是被禁用的。本节将介绍如何破解LM Hashes密码。
在Kali Linux中,可以使用findmyhash工具破解LM Hashes密码。其中,findmyhash命令的语法格式如下所示:
以上语法中,各个选项含义如下所示。
【实例8-2】使用findmyhash命令攻击LM Hashes密码。执行命令如下所示:
以上输出的信息是攻击LM Hashes密码的过程。经过一番的攻击,最后获取到哈希值5f4dcc3b5aa765d61d8327deb882cf99的原始密码是password。
如果觉得破解LM Hashes太慢的话,可以使用Metasploit中的psexec模块绕过Hash值。下面将介绍使用psexec模块绕过Hash值的方法。
(1)通过在目标主机(Windows 7)上运行Veil创建的可执行文件backup.exe,成功获取一个活跃的远程会话,如下所示:
从以上信息中,可以看到成功打开了会话1。
(2)查看用户权限信息。执行命令如下所示:
从输出的信息中,可以看到该用户的权限是一个普通权限。接下来,使用bypassuac模块绕过UAC。
(3)设置lyw用户绕过UAC。执行命令如下所示:
从输出的信息中,可以看到此时lyw用户权限已经为SYSTEM。
(4)查看目标主机上所有用户的哈希密码值。执行命令如下所示:
从输出的信息中,可以看到捕获到六个用户的哈希密码值。此时,可以使用SMB psexec模块绕过Hash值。
(5)后台运行会话2。执行命令如下所示:
(6)使用SMB psexec模块,并设置需要的配置选项参数。执行命令如下所示:
(7)启动攻击。执行命令如下所示:
从输出的信息中,可以看到使用“Test”用户成功的打开了一个会话。
*nix系系统:
ES(Unix)
例子: IvS7aeT4NzQPM
说明:Linux或者其他linux内核系统中
长度: 13 个字符
描述:第1、2位为salt,例子中的'Iv'位salt,后面的为hash值
系统:MD5(Unix)
例子:$1$12345678$XM4P3PrKBgKNnTaqG9P0T/
说明:Linux或者其他linux内核系统中
长度:34个字符
描述:开始的$1$位为加密标志,后面8位12345678为加密使用的salt,后面的为hash
加密算法:2000次循环调用MD5加密
系统:SHA-512(Unix)
例子:$6$12345678$U6Yv5E1lWn6mEESzKen42o6rbEm
说明:Linux或者其他linux内核系统中
长度: 13 个字符
描述:开始的$6$位为加密标志,后面8位为salt,后面的为hash
加密算法:5000次的SHA-512加密
系统:SHA-256(Unix)
例子:$5$12345678$jBWLgeYZbSvREnuBr5s3gp13vqi
说明:Linux或者其他linux内核系统中
长度: 55 个字符
描述:开始的$5$位为加密标志,后面8位为salt,后面的为hash
加密算法:5000次的SHA-256加密
系统:MD5(APR)
例子:$apr1$12345678$auQSX8Mvzt.tdBi4y6Xgj.
说明:Linux或者其他linux内核系统中
长度:37个字符
描述:开始的$apr1$位为加密标志,后面8位为salt,后面的为hash
加密算法:2000次循环调用MD5加密
windows系统:
windows
例子:Admin:b474d48cdfc4974d86ef4d24904cdd91
长度:98个字符
加密算法:MD4(MD4(Unicode($pass)).Unicode(strtolower($username)))
mysql
系统:mysql
例子:606717496665bcba
说明:老版本的MySql中
长度:8字节(16个字符)
说明:包括两个字节,且每个字的值不超过0x7fffffff
系统:MySQL5
例子:*E6CC90B878B948C35E92B003C792C46C58C4AF40
说明:较新版本的MySQL
长度:20字节(40位)
加密算法:SHA-1(SHA-1($pass))
其他系统:
系统:MD5(WordPress)
例子:$P$B123456780BhGFYSlUqGyE6ErKErL01
说明:WordPress使用的md5
长度:34个字符
描述:$P$表示加密类型,然后跟着一位字符,经常是字符‘B’,后面是8位salt,后面是就是hash
加密算法:8192次md5循环加密
系统:MD5(phpBB3)
说明:phpBB 3.x.x.使用
例子:$H$9123456785DAERgALpsri.D9z3ht120
长度:34个字符
描述:开始的$H$为加密标志,后面跟着一个字符,一般的都是字符‘9’,然后是8位salt,然后是hash 值
加密算法:2048次循环调用MD5加密
系统:RAdmin v2.x
说明:Remote Administrator v2.x版本中
例子:5e32cceaafed5cc80866737dfb212d7f
长度:16字节(32个字符)
加密算法:字符用0填充到100字节后,将填充过后的字符经过md5加密得到(32位值)
md5加密
标准MD5
例子:c4ca4238a0b923820dcc509a6f75849b
使用范围:phpBB v2.x, Joomla 的 1.0.13版本前,及其他cmd
长度:16个字符
其他的加salt及变形类似:
md5($salt.$pass)
例子:f190ce9ac8445d249747cab7be43f7d5:12
md5(md5($pass))
例子:28c8edde3d61a0411511d3b1866f0636
md5(md5($pass).$salt)
例子:6011527690eddca23580955c216b1fd2:wQ6
md5(md5($salt).md5($pass))
例子: 81f87275dd805aa018df8befe09fe9f8:wH6_S
md5(md5($salt).$pass)
例子: 816a14db44578f516cbaef25bd8d8296:1234
解决办法:按 Ctrl+Alt+Delete,跳出帐号窗口,用户名输入:administrator,回车,如果这
个帐号还有密码,那么这样: 启动时按 F8 选[带命令行的安全模式] 选[Administrator]跳出
[Command Prompt]窗口 增加用户:net user hanhezhai /add升管理员:net localgroup
administrators hanhezhai /add重启,选 hanhezhai 进入 控制面板----用户帐号----忘记密码的
用户--删除密码当你忘记了自己电脑的密码就可以用到啦~ Saminside 是一款小巧而强大的密码破解工具,全部文件仅仅有小小的 192KB,然而却拥有
与 LC5 一样齐全的密码破解功能,它最为突出的功能就是能够破解 SYSKEY 加密过的密码
文档,这使用得 LC5 这样的老牌破解工具在它的面前也黯然失色了。
小提示:破解 SYSKEY 加密过的密码文件
在 Windows 2000及后续系统中,本地的用户名和密码一般是保存在 SAM 密码文件中的,
该文件位于 Windows 目录下的“system32config”或“repair”文件夹中。用 LC5 之类的工具,可
以直接从 SAM 文件中还原破解出登录密码来。但是如果用户运行位于“system32”文件夹下
的“syskey.exe”程序时,将会出现一个帐户数据库加密提示界面,点击“更新”后选择密码启
动,并输入启动密码。在对话框中经过设置后,将使 Windows 在启动时需要多输入一次密
码,起到了 2 次加密的作用。其实 Syskey 工具就是对 SAM 文件进行了再次加密,从而使
得一般的破解工具无法破解口令。
1.导入 SAM 密码文件
Saminside 的功能如此之强大,下面就跟笔者来测试一下它的 SYSKEY 加密破解功能,体验
它的强大吧!首先运行 SYSKEY 加密本地的 SAM 密码文件,然后运行 Saminside 程序。点
击工具栏上第一个图标旁的下拉菜单按钮,在弹出菜单中可以看到各种密码破解方式选项命
令。其中的"Import from SAM and SYSKEY file菜s"单命令是就是我们今天的重点了,使用该
功能就可以破解 SYSKEY 加密过的密码。
例子提示:在破解方式下拉选择菜单中的“Import from SAM and SYSTEM file命s”令,是常
见的密码破解方式,用于破解未经过 Syskey 加密的 SAM 文件;运行该命令后选择相应的
SAM 文件及 SYSTEM 文件后,即可像 LC5 一样快速还原破解出登录密码。如果是破解远
程入侵主机的密码时,切记需要将主机上与 SAM 文件同一文件夹下的“SYSTEM”文件下载
到本地进行破解。另外的几个菜单选项命令是用来破解其它格式的密码文档的,比
如.LCP、.LCS、.LC 格式密码文件或 PWDUMP 文件等。点击“Import from SAM and SYSKEY
files”命令,在弹出对话框中浏览选择 SAM 文件,确定后会弹出提示框,提醒用户 SAM 文
件已经被 SYSKEY 加密码,要进行破解的话还需要选择 SYSKEY-File。
2.导入 SYSKEY 加密文件
对话框中提到的“SYSKEY-File”是经过 SYSKEY 加密后生成的 SYSTEM 文件,不过直接指
定系统中的 SYSTEM 文件是不行的,我们还要使用一个与 Saminiside 一起开发的“getsyskey” 小工具配合使用。此工具是一个 DOS 命令行下使用的程序,格式如下:
GetSyskey[Output SYSKEY-file]
其中 SYSTEM-file 表示系统中与 SAM 文件放在同一目录下经过 SYSKEY 加密过的“System” 文件路径,一般位于“c:windowssystem32config”下。运行命令“GetSyskey c:samsystem
syskey”,在这里笔者首先在 DOS 下将 SAM 密码文档复制到了“c:sam”文件夹下。命令执行
后,提示“Done”,即可在指定的目录中生成一个 16 个字节的二进制代码文件“syskey”,将
其导入 Saminiside 中即可。例子提示:在破解的时候,要求 SAM 文件和 SYSKEY-File 未被
SAMInside破解密码 使用中,也就是说假如我们要破当前登录的 Windows 系统密码的话,首先应该在 DOS 下或
其它 Windows 系统中将 SAM 密码文档复制保存到其它的文件夹中,然后再从 Saminside 中
导入进行破解。否则的话将会出现“共享违例”的错误提示对话框。
3.选择破解方式
将 SAM 文件和 SYSKEY 加密文档导入后,在 Saminiside 程序窗口的中间列表中可以看到系
统中的所有用户名和密码的 LM 值。 现在点击工具栏上的“Attack Options”按钮,在弹出菜
单中可以看到当前可使用的密码破解方式。首先选择使用“LMHash attack”或“NTHash attack” 破解方式,其中 LMHash 只能破解长度为 14 位字符的密码,而 NTHash 可以破解长度为 32
位字符的密码。由于这里是在本机测试,所以知道密码长度为 7,因此选择了“LMHash attack” 破解方式。 然后要选择破解手段,与其它的破解软件一样 Saminiside 程序提供了多种密码
破解手段,如暴力破解(Brute-force attack)、字典破解(Dictionary attack)、掩码破解(Mask
attack)等。点击弹出菜单中的“Options”命令,即可对各种破解手段进行详细设置。
以设置暴力破解方式为例,在“Options”对话框中选择“Brute-force attack”标签,“Characters
set”设置项中可以选择暴力破解时进行对比的字符串类型。其中“All printable”表示所有可打
印的字符;“Latin capital symbols [A .. Z表]”示大写字母;“Latin small symbols [a .. z表]”示所
有小写字母;“ Special symbols [!@#...]表” 示特殊字符串;“Digits”表示所有数字;如果密码
中包含空格的话,那么还要选择“Space”项。在这里选择设置了破解密码为数字与小写字母
的组合,程序就会自动对数字与字母进行排列与组合,寻找正确的密码。
在设置对话框中“Forming of passwords用” 于设置密码长度,指定了密码最小和最大长度后,
可以有效的节省密码破解的时间。
在这里需要特别提一下的是掩码破解(Mask attack)设置,如果已经知道密码中的某些字符,
选择此种破解方式,可以迅速的得到密码。例如已知在破解的密码首位是某个小写字母,其
余几位是数字 9564 的排列组合,那么可以进行如下设置:点击“Mask attack”设置标签,在
界面中的“X - Symbol from the custom se中输入 t” “9564”,然后在下方的“Mask”设置项中的首
位输入小定的“a”;第二位输入“N”,然后其余各位输入“X”。其中“a”表示该位密码为小写字
母,“N”表示该位密码为数字,“X”表示从预设置的字符串中寻找正解密码;另外“A”和“S” 分别表示从所有大写字母和符殊字符中破解正确的密码。点击 OK 后完成设置,然后在命令
菜单中勾选“Mask attack”破解方式即可。
4.开始破解
设置完密码破解方式后,点击工具栏上的“Set password recovery按钮, ” 即可开始破解用户登
录密码了。很快就可以看到破解结果了。在“LM Password”和“NT Password”栏中会显示破解
出的密码,有时可能两者中的内容不一样,例如图中显示用户“puma_xy”的密码分别为
“123PUMA”和“123puma”,此时以“NT Password”中显示的内容为准。最后可以点击工具栏
上的“Check”按钮,对破解出来的密码进行校验,检查无误的话,即可以使用该密码登录了。
SAMInside 可 “暴力” 破解 NT 密码(LMHash/NTHash )的软件,该软件没设
字典功能,而是从你选定的字符里组合去破解你得到的 LMHash/NTHash,且可以
同时对父鲸 MHash/NTHash 进行暴力破解,速度不受影响。类似 L0phtCrack(LC) 或 LCP,但比 LC5 功能强大,可以在 Windows 下安
装使用,重要的是还可以 Windows PE、Bart's PE 使用,因为这样,可以在忘记
管理员登录密码下不借助其它机器或工具就可以破解密码,
简单用法:
1.启动 SAMInside Pro
2.导入本地系统 SAM 和 SYSTEM 或 SYSKEY 文件,当然,也可以从 LC 项目文件、
LCS 项目文件、PwDump 文件或 Sniff 文件导入,如下图。
3.注意,SAM 文件是系统的 SAM 文件,非本光盘上的 SAM 文件,一般是在
X:\WINDOWS\SYSTEM32\CONFIG 目录下,打开 SAM 文件时,一般提示要打开 SYSTEM
文件,也是在该目录下。
JtR是一个密码破解工具,可破解渗透中获取到的密文,它支持多种不同类型的系统架构,包括Unix、Linux、Windows、DOS模式、BeOS和OpenVMS,主要目的是破解不够牢固的Unix/Linux系统密码。除了在各种Unix系统上最常见的几种密码哈希类型之外,它还支持Windows LM散列,以及社区增强版本中的许多其他哈希和密码。
主要的是,它是一款开源软件。Kali中自带John。
打开之后,把需要破解的密文收集到一个文件里,例我这里收集为test_passwd
直接命令行里执行命令:
若使用自己的密码字典:
即可爆破出收集的密文对应的明文
查看爆破信息
铁汁,非常好用。