目录
ophcrack-彩虹表审计
Windows系统账号密码破解工具
- Windows账号密码加密保存于SAM数据库中
- Pwdump / samdump2可获得密码HASH
Ophcrack用于破解Windows账号密码的HASH
- 基于彩虹表的密码破解工具
- 明文> HASHO→HASH1
- 官方提供Ophcrack LiveCD
- 高级彩虹表由Objectif Securite出售
- 免费彩虹表http://ophcrack .sourceforge.net/tables.php
Preferences线程数设为内核数(超线程),修改重启生效
读取HASH、SAM、会话文件
- Pwdump / Samdump2
删除无需破解的账号
安装并启用彩虹表
Crack
rainbowcraack-彩虹表审计
离线密码破解
- 防止因脱裤造成的密码泄漏,密码均HASH加密保存
- 对密码HASH进行离线爆破
- 基于CPU / GPU的计算能力, 碰撞匹配密码明文
- 明文> HASHO > HASH1
彩虹表预计算HASH值(耗时、计算资源)
- http://project-rainbowcrack.com/table.htm #下载彩虹表
Windows版支持GPU、Linux 版不支持GPU (修改版)
- http://project- rainbowcrack.com/
rtgen #预计算生成彩虹表
rtsort #对rtgen生成的彩虹表排序
rt2rtc #将彩虹表从.rt格式转换为.rtc
rtc2rt #与上相反
rcrack #查找彩虹表破解HASH值
1.rtgen,rtsort
rtgen alg charset min max tindex clen cnum pindex
rtgen md5 loweralpha 1 7 0 1000 1000 0
alg: Im, ntlm; md5, shal, mysqlshal, halflmchall, ntlmchall, oracle-
SYSTEM, md5-half
charset : /usr/share/rainbowcrack/charset.txt
table_index : 表索引|对应相应的简约函数
chain_len : 彩虹表是一个彩虹链的阵列,链越长存内容越多
chain_num : 每个文件包含彩虹链的数量( 16字节)
part_index : 第几个彩虹表文件
rtsort#排序
cat /usr/share/rainbowcrack/charset.txt
1.生成彩虹表
rtgen sha1 numeric 6 8 0 1000 1000 0
rtgen sha1 numeric 6 8 0 1000 1000 1
rtgen sha1 numeric 6 8 0 1000 1000 2
生成的彩虹表在/usr/share/rainbowcrack下
2.对彩虹表进行排序才能使用
┌─[root@parrot-virtual]─[/usr/share/rainbowcrack]
└──╼ #rtsort .
2.rcrack
rcrack . -h 5d41402abc4b2a76b9719c .表示彩虹表的路径
rcrack . -l hash.txt
rcrack -lm pwdump_file.
rcrack -ntlm pwdump_file.
另一个工具
rcracki mt
rcracki mt -h hash rtable path
rcracki . mt -I hash。file. rtable path
rcracki . mt -f pwdumpfile rtable. path
rcracki . mt -c Istfile rtable path
ncrack-口令审计
开源在线密码破解,动态引擎、适用于高速并发场景需要,模块化架构
语法与NMAP相似
- 由NMAP项目统-管理
- 可读取NMAP输出文件
- http://nmap.org/ncrack/man.html
模块
SSH, RDP, FTP, Telnet, HT TP(S), POP3(S), IMAP, SMB, VNC, SIP, Redis,PostgreSQL, MySQL, MSSQL, MongoDB, Cassandra, WinRM, OWA
指定目标
192.168.0-255.1-254 10.0.0,1,3-7.* www.abc.com 192.168.3.0/24
-iX file # Nmap -oX输出结果
-iN file # Nmap -ON输出结果
-iL file #主机/网络列表文件
--exclude host1, host2 #排除
--excludefile
ncrack scanme.nmap.org:22 ftp://1.1.1.1 ssh://1.1.1.*:5910
ncrack scanme.nmap.org 1.1.1.1-8 2.1.1.1/24 -p 22,ftp:221,telnet
字典
-U #用户名字典
-P #密码字典
--user #逗号分隔的用户名列表
--pass #逗号分隔的密码列表
保存结果
-ON/-oX/-OA filename #保存结果
-V/-d1-10 #显示详细信息
其他
--save #保存会话
--resume #继续会话
-f #首破即止
--proxy <type://ip:port> #代理
ncrack -v --user msfadmin --pass msfadmin 192.168.0.108