网络安全 彩虹表 彩虹表破解 使用john

彩虹表:
包含口令和一些其他的东西的一个表,与暴力破解的原理相反,是一种逆向猜解的状态
1、 用john破解Windows账户(john还可以破解Linux)
a) Win7虚拟机—pwdump7(是一种导出文本文件的工具)—把文件夹里的info删掉(这是导出的文件)
b) 先新建一个用户
i. 打开cmd
ii. net user 用户名 密码 /add //用net命令添加一个用户,用户名,密码,/add是添加的意思
在这里插入图片描述

c) 在控制面板查看用户是否添加成功
在这里插入图片描述

2、 导出账户
a) 在pwdump7里复制路径
b) 返回cmd,使用cd命令,进入pwdump7
在这里插入图片描述

c) 然后将密码导出成.txt文件:pwdump7 >导出的文件名
在这里插入图片描述

d) 查看是否成功,回到pwdump7文件夹里,查看是否有pwd.txt文档
在这里插入图片描述

e) 可以在cmd里查看pwd文件中的内容,虽然是一段哈希值,但是能看出确实有内容:type 文件名
在这里插入图片描述

3、 使用john破解
a) 重新开启一个cmd
b) 首先,还是切换到路径,john文件夹中的run文件夹,复制其路径,在cmd中使用cd 路径命令
在这里插入图片描述

c) 可以使用john查看一下命令,非常多
d) john --wordlist=password.lst --format=nt2 ..\..\pwdump7\pwd.txt//John破译,两个-,用Wordlist方式,使用password.lst 口令,添加了format=nt2参数,再回退两级目录到桌面,桌面文件夹pwdump7中的pwd.txt文件(就是要破解的文件)(能溢出是几率)(–format=nt2可加可不加,不加,提醒你了再加)
在这里插入图片描述

4、 彩虹表
a) 破译单个哈希
i. rtgen生成彩虹表,rtsort生成彩虹表后排序的,rtcrack破译彩虹表,图形化界面rtcrack_gui
ii. 使用cd切换到彩虹表的路径
在这里插入图片描述

iii. rtgen查看下参数,生成哪一种类型的彩虹表
在这里插入图片描述

iv. rtgen ntlm(哪一种类型的哈希) numeric(纯数字的) 6 6(位长,六位密码,最小,最长)0(0是表索引项,默认表索引项是必不可少的) 1000 5000(存储块多长,1000~5000) 0//除了纯数字,还有数字+字母等等
rtgen ntlm numeric 6 6 0 1000 5000 0在这里插入图片描述

v. 文件夹中查看
在这里插入图片描述

vi. rtsort可以排序,回到cmd中
vii. rtsort .(这是一个点,就是默认排序当前的)
在这里插入图片描述

viii. 破译,rcrack .(一个点,找当前路径) -h(指定哈希) 粘贴刚才复制的pwd中的哈希值
在这里插入图片描述

b) 破译多个哈希(放到文档里)
i. 在彩虹表目录里创建一个info.txt文件,将一段哈希值粘贴到文件里
ii. rcrack .(一个点,找当前路径) -l(破译文件,小写的L) 文件名
在这里插入图片描述

我们只放了一个哈希,只会溢出一个,如果放入多个,会一个个溢出
c) 上述两种方式:命令行和彩虹表。彩虹表在破译之前要进行排排序
d) 图形化界面(rcrack_gui)
i. 打开界面,上面是待破译的内容,下面是破译的结果
ii. 先添加要破译的内容:File—第四个NTML—选择pwd.txt那个文件
在这里插入图片描述

不要选择这么多,我们只破解自己新建的那个用户的密码
iii. 再添加彩虹表,Ranbow Table—选择我们刚才生成的那个彩虹表文件,添加之后,结果就已经出来了
在这里插入图片描述

5、 使用kali暴力破解
a) 打开命令行
b) 导出shadow文件
i. cat /etc/shadow >导出的文件名
在这里插入图片描述

ii. ls查看
在这里插入图片描述

c) john --format=crypt 文件名 //破译info.txt文件
在这里插入图片描述

d) john --show info.txt//读一下,有两个用户root和kali,密码都是kali
在这里插入图片描述

6、 使用kali里自带的字典
a) 在这里插入图片描述

b) 看破译结果

在这里插入图片描述

  • 2
    点赞
  • 16
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值