口令破解相关操作

1.cain&abel口令破解

(1)win7系统开启命令行界面,查看当前用户
在这里插入图片描述
(2)运行cain&abel软件
在这里插入图片描述
(3)切换至Cracker模块
在这里插入图片描述
(4)导入本机账户的口令hash值
在这里插入图片描述
(5)选中待破解账户,右键选择“NTLM Hashes”
在这里插入图片描述

(6)选择小写字母和数字组合的字符集,查看需要的破解时间。
在这里插入图片描述在这里插入图片描述
(7)选择更复杂的字符集,查看破解需要的时间
在这里插入图片描述

(8)最后,选择所选用户口令的相应字符集,进行破解
在这里插入图片描述

2.利用pwdump7和john进行口令破解

(1)在win7开启Administrator账户
在这里插入图片描述(2)如果当前账户不是administrator管理员,以管理员运行命令行:runas /user:Administrator cmd或者查找cmd,快捷菜单中“以管理员身份运行”。
在这里插入图片描述
在这里插入图片描述(3)下载PwDump7,进入该目录(cmd命令行输入:cd 目录路径)运行PwDump7.exe(用于导出windows账户信息),把结果保存到1.txt文件中。
在这里插入图片描述

在这里插入图片描述
(4)把win7中的1.txt导入kali的/usr/test(可自己指定)目录下
在这里插入图片描述
(6)运行john /usr/test/1.txt进行口令破解
在这里插入图片描述

3.基于彩虹表的口令破解

(1)下载rainbowcrack软件,解压,以管理员身份开启命令行界面,进入rainbowcrack目录
在这里插入图片描述(2)生成彩虹表
rtgen ntlm loweralpha 1 5 0 1000 10000 0
在这里插入图片描述
对彩虹表进行排序
rtsort ./
在这里插入图片描述(3)同时运行以下命令:
rtgen ntlm loweralpha 1 5 1 1000 10000 0
在这里插入图片描述

rtsort ./
在这里插入图片描述

rtgen ntlm loweralpha 1 5 2 1000 10000 0
在这里插入图片描述

rtsort ./
在这里插入图片描述

rtgen ntlm loweralpha 1 5 3 1000 10000 0
在这里插入图片描述

rtsort ./
在这里插入图片描述

rtgen ntlm loweralpha 1 5 4 1000 10000 0
在这里插入图片描述

rtsort ./
在这里插入图片描述

rtgen ntlm loweralpha 1 5 5 1000 10000 0
在这里插入图片描述

rtsort ./
在这里插入图片描述

rtsort ntlm*(对所有彩虹表进行排序)

在这里插入图片描述在这里插入图片描述

(4)启动rcrack_gui图形界面
在这里插入图片描述

(5)载入通过pwdump7导出的1.txt文件
在这里插入图片描述
在这里插入图片描述

在这里插入图片描述
在这里插入图片描述
(6)导入生成的彩虹表
在这里插入图片描述

在这里插入图片描述
(7)用彩虹表对口令自动破解,破解出由小写字母构成的口令toor
在这里插入图片描述

  • 3
    点赞
  • 9
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值