免责声明
本文发布的工具和脚本,仅用作测试和学习研究,禁止用于商业用途,不能保证其合法性,准确性,完整性和有效性,请根据情况自行判断。如果任何单位或个人认为该项目的脚本可能涉嫌侵犯其权利,则应及时通知并提供身份证明,所有权证明,我们将在收到认证文件后删除相关内容。
文中所涉及的技术、思路及工具等相关知识仅供安全为目的的学习使用,任何人不得将其应用于非法用途及盈利等目的,间接使用文章中的任何工具、思路及技术,我方对于由此引起的法律后果概不负责。
——鼹鼠
1.什么是彩虹表?
彩虹表是一个用于加密散列函数逆运算的预先计算好的表,主要用于破解密码的散列值。它通常用于恢复由有限集字符组成的固定长度的纯文本密码。彩虹表的大小不一,主流的彩虹表大小在100G以上。
2.开始
1、 用john破解Windows账户(john还可以破解Linux)
1.1Win7虚拟机—pwdump7(是一种导出文本文件的工具)—把文件夹里的info删掉(这是导出的文件)
1.2先新建一个用户
打开cmd
代码:
net user +用户名 +密码 /add
用net命令添加一个用户,用户名,密码,/add是添加的意思
在控制面板查看用户是否添加成功
2、 导出账户
在pwdump7里复制路径
返回cmd,使用cd命令,进入pwdump7
然后将密码导出成.txt文件:pwdump7 >导出的文件名
查看是否成功,回到pwdump7文件夹里,查看是否有pwd.txt文档
可以在cmd里查看pwd文件中的内容,虽然是一段哈希值,但是能看出确实有内容:type 文件名
首先,还是切换到路径,john文件夹中的run文件夹,复制其路径,在cmd中使用cd 路径命令
john --wordlist=password.lst --format=nt2 ..\..\pwdump7\pwd.txt
破译单个哈希ni. rtgen生成彩虹表,rtsort生成彩虹表后排序的,rtcrack破译彩虹表,图形化界面
rtgen ntlm(哪一种类型的哈希) numeric(纯数字的) 6 6(位长,六位密码,最小,最长)0(0是表索引项,默认表索引项是必不可少的) 1000 5000(存储块多长,1000~5000) 0//除了纯数字,还有数字+字母等等
rtgen ntlm numeric 6 6 0 1000 5000 0
rtsort .(这是一个点,就是默认排序当前的)
破译,rcrack .(一个点,找当前路径) -h(指定哈希) 粘贴刚才复制的pwd中的哈希值
在彩虹表目录里创建一个info.txt文件,将一段哈希值粘贴到文件里
rcrack .(一个点,找当前路径) -l(破译文件,小写的L) 文件名
我们只放了一个哈希,只会溢出一个,如果放入多个,会一个个溢出
上述两种方式:命令行和彩虹表。彩虹表在破译之前要进行排排序
先添加要破译的内容:File—第四个NTML—选择pwd.txt那个文件
不要选择这么多,我们只破解自己新建的那个用户的密码
再添加彩虹表,Ranbow Table—选择我们刚才生成的那个彩虹表文件,添加之后,结果就已经出来了
john --format=crypt info.txt
读一下,有两个用户root和kali,密码都是kali
3.
原文始发于微信公众号(天盾信安):彩虹表破解
评论