用户口令审计3

目录

ophcrack-彩虹表审计

rainbowcraack-彩虹表审计

ncrack-口令审计

sucrack-口令审计

thc-pptp-bruter-VPN口令审计

patator——在线密码破解

hashcat——离线密码破解

john离线密码破解

mimikatz

crypto模块

其他模块

PtH-传递哈希登录工具包

pth-winexe

pth-wmic

pth-wmis

pth-rpcclient

pth-curl,pth-net

pth-sqsh

sipcrack-SIP口令审计


 

ophcrack-彩虹表审计

Windows系统账号密码破解工具

  • Windows账号密码加密保存于SAM数据库中
  • Pwdump / samdump2可获得密码HASH

Ophcrack用于破解Windows账号密码的HASH

  • 基于彩虹表的密码破解工具
  • 明文> HASHO→HASH1
  • 官方提供Ophcrack LiveCD
  • 高级彩虹表由Objectif Securite出售
  • 免费彩虹表http://ophcrack .sourceforge.net/tables.php

Preferences线程数设为内核数(超线程),修改重启生效
读取HASH、SAM、会话文件

  • Pwdump / Samdump2

删除无需破解的账号
安装并启用彩虹表
Crack

 

rainbowcraack-彩虹表审计

离线密码破解

  • 防止因脱裤造成的密码泄漏,密码均HASH加密保存
  • 对密码HASH进行离线爆破
  • 基于CPU / GPU的计算能力, 碰撞匹配密码明文
  • 明文> HASHO > HASH1

彩虹表预计算HASH值(耗时、计算资源)

  • http://project-rainbowcrack.com/table.htm            #下载彩虹表

Windows版支持GPU、Linux 版不支持GPU (修改版)

  • http://project- rainbowcrack.com/

rtgen       #预计算生成彩虹表
rtsort      #对rtgen生成的彩虹表排序
rt2rtc      #将彩虹表从.rt格式转换为.rtc
rtc2rt      #与上相反
rcrack     #查找彩虹表破解HASH值

1.rtgen,rtsort

rtgen alg charset min max tindex clen cnum pindex
rtgen md5 loweralpha 1 7 0 1000 1000 0

alg: Im, ntlm; md5, shal, mysqlshal, halflmchall, ntlmchall, oracle-
SYSTEM, md5-half
charset : /usr/share/rainbowcrack/charset.txt
table_index : 表索引|对应相应的简约函数
chain_len : 彩虹表是一个彩虹链的阵列,链越长存内容越多
chain_num : 每个文件包含彩虹链的数量( 16字节)
part_index : 第几个彩虹表文件
rtsort#排序

cat /usr/share/rainbowcrack/charset.txt

1.生成彩虹表
rtgen sha1 numeric 6 8 0 1000 1000 0
rtgen sha1 numeric 6 8 0 1000 1000 1
rtgen sha1 numeric 6 8 0 1000 1000 2
生成的彩虹表在/usr/share/rainbowcrack下

2.对彩虹表进行排序才能使用
┌─[root@parrot-virtual]─[/usr/share/rainbowcrack]
└──╼ #rtsort .

2.rcrack

rcrack . -h 5d41402abc4b2a76b9719c   .表示彩虹表的路径
rcrack . -l hash.txt
rcrack -lm pwdump_file.
rcrack -ntlm pwdump_file.

另一个工具
rcracki mt
rcracki mt -h hash rtable path
rcracki . mt -I hash。file. rtable path
rcracki . mt -f pwdumpfile rtable. path
rcracki . mt -c Istfile rtable path

 

ncrack-口令审计

开源在线密码破解,动态引擎、适用于高速并发场景需要,模块化架构
语法与NMAP相似

  • 由NMAP项目统-管理
  • 可读取NMAP输出文件
  • http://nmap.org/ncrack/man.html

模块
SSH, RDP, FTP, Telnet, HT TP(S), POP3(S), IMAP, SMB, VNC, SIP, Redis,PostgreSQL, MySQL, MSSQL, MongoDB, Cassandra, WinRM, OWA

指定目标
192.168.0-255.1-254 10.0.0,1,3-7.* www.abc.com 192.168.3.0/24
-iX file                        # Nmap -oX输出结果
-iN file                        # Nmap -ON输出结果
-iL file                        #主机/网络列表文件
--exclude host1, host2          #排除
--excludefile

ncrack scanme.nmap.org:22 ftp://1.1.1.1 ssh://1.1.1.*:5910
ncrack scanme.nmap.org 1.1.1.1-8 2.1.1.1/24 -p 22,ftp:221,telnet
字典
-U        #用户名字典
-P        #密码字典
--user    #逗号分隔的用户名列表
--pass    #逗号分隔的密码列表

保存结果
-ON/-oX/-OA filename            #保存结果
-V/-d1-10                       #显示详细信息

其他
--save                        #保存会话
--resume                      #继续会话
-f                            #首破即止
--proxy <type://ip:port>      #代理
ncrack -v --user msfadmin --pass msfadmin 192.168.0.108

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
Oracle 口令管理是指对 Oracle 数据库用户的密码进行管理和保护的过程。以下是一些关于 Oracle 口令管理的常见问题和最佳实践: 1. 如何创建和修改口令? - 创建用户时,应该设置一个强密码,并确保密码复杂度要求得到满足。 - 使用 ALTER USER 语句可以修改用户口令。 - 启用密码过期功能,要求用户在一定时间后更改密码。 2. 如何强化口令安全性? - 密码应该包含足够的长度和复杂性,包括大写字母、小写字母、数字和特殊字符。 - 避免使用常见的词典单词或简单的密码组合。 - 禁止用户重复使用之前使用过的密码。 - 设置口令锁定策略,限制登录尝试次数。 3. 如何保护口令的机密性? - 不要以明文形式存储口令,而是使用哈希算法进行加密。 - 使用 SSL/TLS 加密通信,以防止密码在传输过程中被窃取。 - 限制对存储口令的敏感表格的访问权限,只允许授权用户进行访问。 4. 如何定期更新口令? - 强制用户定期更改密码,以防止长期使用同一密码。 - 设置密码过期策略,强制用户在一定时间后更改密码。 5. 如何监控和检测口令安全问题? - 启用审计功能,记录用户口令的更改和登录活动。 - 监控账户锁定和解锁事件,以及密码重试失败事件。 - 实施安全策略和监控机制,及时检测和响应异常活动。 总之,Oracle 口令管理的目标是确保数据库用户的密码安全性,并采取适当的措施来保护口令的机密性和完整性。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值