Passware Kit Forensic使用指北

admin 2025年5月18日17:43:07评论1 views字数 2427阅读8分5秒阅读模式

Passware Kit Forensic:该软件可识别 380 多种文件类型,并以批量模式恢复密码,大部分都支持GPU加速恢复速度。

获取方式及安装教程见下列文章Passware Kit Forensic使用指北

如下表,这里仅列出常见的文件类型,更多支持的文件类型见此:https://www.passware.com/kit-forensic/filetypes/

受保护项目
文件类型
支持GPU加速
恢复选项
1Password 4-6 for Mac (OPVault, Agile Keychain, SQLite)
JS, SQLite
即时恢复/暴力破解 - 慢速
1Password 7 for Mac (OPVault)
JS
暴力破解 - 慢速
1Password 8 for Mac (OPVault, SQLite)
SQLite
暴力破解 - 慢速
1Password 4-6 for Windows (OPVault, SQLite)
JS, SQLite
暴力破解 - 慢速
1Password 8 for Linux
JS, SQLite
暴力破解 - 慢速
Acrobat 3.0
PDF
-
即时恢复/暴力破解 - 快速
Zip Archive
ZIP
暴力破解 - 快速/慢速
7-Zip Archive
7Z
暴力破解 - 慢速
Acrobat Revisions 3-4
PDF
即时恢复/暴力破解 - 中速/快速
WinZip 8.0或更早版本
ZIP
-
即时移除/暴力破解 - 快速
VeraCrypt
DD, IMG, BIN, HC, E01, EX01, AFF4
即时移除(内存分析)/暴力破解 - 慢速
VeraCrypt for Linux
DD, IMG, BIN, HC, E01, EX01, AFF4
即时移除(内存分析)/暴力破解
RAR 7.x Archive
RAR
暴力破解 - 慢速
RAR 3.x-7.x Hash
TXT
暴力破解 - 慢速
MS Word 2016
DOCX, DOTX, DOCM
即时恢复或移除(内存分析)/暴力破解 - 慢速
MS Word 2019
DOCX, DOTX, DOCM
即时恢复或移除(内存分析)/暴力破解 - 慢速
MS PowerPoint 2013
PPTX, PPTM
即时恢复或移除/暴力破解 - 慢速
MS PowerPoint 2019
PPTX, PPTM
即时恢复或移除/暴力破解 - 慢速
macOS 14 Sonoma钥匙串
暴力破解 - 慢速
macOS 14 Sonoma用户/哈希
PLIST
暴力破解 - 慢速
macOS 15 Sequoia钥匙串
暴力破解 - 慢速
macOS 15 Sequoia用户/哈希
PLIST
暴力破解 - 慢速

解密或恢复 APFS、Apple DMG、BitLocker、Dell、FileVault2、LUKS 和 LUKS2、McAfee、PGP、SanDisk、Steganos、Symantec、TrueCrypt 和 VeraCrypt 容器、磁盘映像和保险库的密码。支持批处理。

示例:以VeraCrypt 容器为例

这里的例子以盘古石杯2025的vc容器密码恢复为例:

已知的密码信息为:Passware Kit Forensic使用指北

相当于Pgsxxxxd3j,这种情况也可以类比我们只记得vc加密后的部分密码信息,这种情况是比较好恢复的。

1、选择全盘加密

Passware Kit Forensic使用指北
Passware Kit Forensic使用指北

这里会有很多种类型,我们选择vc容器解密即可。

Passware Kit Forensic使用指北

在这里会有两个选项:如果是有镜像的,选择第二个有镜像选项直接破解;

如果没有,那就选择第一个来进行爆破密码。

Passware Kit Forensic使用指北

然后先导入要破解的文件点击 浏览 即可,或者在打开这个程序的首页直接拖入你要破解的文件也可。

然后选择你要恢复的目标(隐藏分区等) PIM如果有就填上,没有就不管。一般情况下是没有的,剩下的选项默认即可。

Passware Kit Forensic使用指北

2、点击解密

第一个预定义设置,是使用默认的爆破参数和字典,不太推荐使用;

第二个运行向导,也就是我们知道密码的部分信息或者其他信息,可以用这个模块。这里是设置选择语言、类型等,根据自己的密码信息来设置即可;

Passware Kit Forensic使用指北

第三个自定义设置更加自由化。比如说的这个示例就用这个模块:

Passware Kit Forensic使用指北

这里会有自带的一些字典和攻击设置,你可以使用默认字典,也可以导入自己的字典。本例使用自定义字典,同时本例Pgsxxxxd3j是以这个为密码信息,用脚本生成一个Pgs0000d3j-Pgs9999d3j为内容的字典。

Passware Kit Forensic使用指北

注:要使用自己的字典先把默认的字典清除,点击ALL全部移除

Passware Kit Forensic使用指北

然后点击左下角的加号;本例选择的是字典攻击;同时知道具体密码长度。

Passware Kit Forensic使用指北

如果要选择自己的字典,如下图,打开字典管理器

Passware Kit Forensic使用指北

如果是txt形式的选择从文件编译即可,如果是程序格式密码字典文件点击其他两个选项。

Passware Kit Forensic使用指北

然后跳出这个选项;这一步选项也是很重要的,如果你知道密码的具体长度,那么长于和短于限制死即可,本例的长度为10;然后一定要点保留单词的原始顺序,不点会跳出非字典的密码进行爆破。

Passware Kit Forensic使用指北

然后点击下一步,再点编译即可

Passware Kit Forensic使用指北
Passware Kit Forensic使用指北

然后点击完成,再点添加攻击,选择好字符大小,然后选择你上传的自定义字典。下面的密码示例就是你字典的内容可以check一下对不对,或者其他攻击看是不是符合你设置的爆破密码。

Passware Kit Forensic使用指北

然后点击添加攻击,就可以看到你设置的字典攻击。

注:一定要点一下你设置的,不点是白色的,点恢复是用默认进行爆破。点了是蓝色,然后点击恢复就可以开始了。

Passware Kit Forensic使用指北

本示例为了写教程使用了较小的字典所以很快,同时这个页面可以观察到很多信息,正在使用的密码,预计时间;资源可以看到CPU和GPU利用率等等很多信息,可自行探索。

Passware Kit Forensic使用指北
Passware Kit Forensic使用指北

如果是出现下面这个,证明已经找到密码了,在算md5。

Passware Kit Forensic使用指北

最终爆破成功如图。

Passware Kit Forensic使用指北

示例:以爆破压缩包文件.7z为例

先随便找了一个密码稍微简单的压缩包,直接拖进程序中。

Passware Kit Forensic使用指北
Passware Kit Forensic使用指北

由于不知道任何的密码信息,直接使用第一个默认设置进行爆破。

开始进行爆破,用GPU加速还是很给力的。

Passware Kit Forensic使用指北
Passware Kit Forensic使用指北

跑出来密码。

Passware Kit Forensic使用指北

由于是不知道字符长度的,所以默认都是1-15,如果知道大概范围,那么也可以加速破解。

Passware Kit Forensic使用指北

这个神器可以解密很多文件类型。同时也可以使用GPU加速,支持很多字符(英文、法文等),同时还可以支持网络分布式恢复密码,更多功能由于篇幅原因请自行探索。

原文始发于微信公众号(EuSRC安全实验室):Passware Kit Forensic使用指北

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年5月18日17:43:07
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Passware Kit Forensic使用指北http://cn-sec.com/archives/4077402.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息