Passware Kit Forensic:该软件可识别 380 多种文件类型,并以批量模式恢复密码,大部分都支持GPU加速恢复速度。
如下表,这里仅列出常见的文件类型,更多支持的文件类型见此:https://www.passware.com/kit-forensic/filetypes/
|
|
|
|
---|---|---|---|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
解密或恢复 APFS、Apple DMG、BitLocker、Dell、FileVault2、LUKS 和 LUKS2、McAfee、PGP、SanDisk、Steganos、Symantec、TrueCrypt 和 VeraCrypt 容器、磁盘映像和保险库的密码。支持批处理。
示例:以VeraCrypt 容器为例
这里的例子以盘古石杯2025的vc容器密码恢复为例:
已知的密码信息为:
相当于Pgsxxxxd3j,这种情况也可以类比我们只记得vc加密后的部分密码信息,这种情况是比较好恢复的。
1、选择全盘加密
这里会有很多种类型,我们选择vc容器解密即可。
在这里会有两个选项:如果是有镜像的,选择第二个有镜像选项直接破解;
如果没有,那就选择第一个来进行爆破密码。
然后先导入要破解的文件点击 浏览 即可,或者在打开这个程序的首页直接拖入你要破解的文件也可。
然后选择你要恢复的目标(隐藏分区等) PIM如果有就填上,没有就不管。一般情况下是没有的,剩下的选项默认即可。
2、点击解密
第一个预定义设置,是使用默认的爆破参数和字典,不太推荐使用;
第二个运行向导,也就是我们知道密码的部分信息或者其他信息,可以用这个模块。这里是设置选择语言、类型等,根据自己的密码信息来设置即可;
第三个自定义设置更加自由化。比如说的这个示例就用这个模块:
这里会有自带的一些字典和攻击设置,你可以使用默认字典,也可以导入自己的字典。本例使用自定义字典,同时本例Pgsxxxxd3j是以这个为密码信息,用脚本生成一个Pgs0000d3j-Pgs9999d3j为内容的字典。
注:要使用自己的字典先把默认的字典清除,点击ALL全部移除
然后点击左下角的加号;本例选择的是字典攻击;同时知道具体密码长度。
如果要选择自己的字典,如下图,打开字典管理器
如果是txt形式的选择从文件编译即可,如果是程序格式密码字典文件点击其他两个选项。
然后跳出这个选项;这一步选项也是很重要的,如果你知道密码的具体长度,那么长于和短于限制死即可,本例的长度为10;然后一定要点保留单词的原始顺序,不点会跳出非字典的密码进行爆破。
然后点击下一步,再点编译即可
然后点击完成,再点添加攻击,选择好字符大小,然后选择你上传的自定义字典。下面的密码示例就是你字典的内容可以check一下对不对,或者其他攻击看是不是符合你设置的爆破密码。
然后点击添加攻击,就可以看到你设置的字典攻击。
注:一定要点一下你设置的,不点是白色的,点恢复是用默认进行爆破。点了是蓝色,然后点击恢复就可以开始了。
本示例为了写教程使用了较小的字典所以很快,同时这个页面可以观察到很多信息,正在使用的密码,预计时间;资源可以看到CPU和GPU利用率等等很多信息,可自行探索。
如果是出现下面这个,证明已经找到密码了,在算md5。
最终爆破成功如图。
示例:以爆破压缩包文件.7z为例
先随便找了一个密码稍微简单的压缩包,直接拖进程序中。
由于不知道任何的密码信息,直接使用第一个默认设置进行爆破。
开始进行爆破,用GPU加速还是很给力的。
跑出来密码。
由于是不知道字符长度的,所以默认都是1-15,如果知道大概范围,那么也可以加速破解。
这个神器可以解密很多文件类型。同时也可以使用GPU加速,支持很多字符(英文、法文等),同时还可以支持网络分布式恢复密码,更多功能由于篇幅原因请自行探索。
原文始发于微信公众号(EuSRC安全实验室):Passware Kit Forensic使用指北
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论