windows账号密码破解

来源:互联网 发布:nodejs用什么数据库 编辑:程序博客网 时间:2024/04/29 02:48

pwdump与oclhashcat实现windows账号密码破解

实验目的

在win7中设置一个新账户和7字节的密码(字母+数字),用工具如pwdump(SAMInside)将其NTLM值导出,利用oclhashcat进行破解,给出破解步骤和时间。

实验步骤

创建用户

为了验证工具的破解能力,与密码的复杂度关系,故安装密码的复杂程度与是否规律性创建5个用户
这里写图片描述

这里写图片描述

这里写图片描述

这里写图片描述

这里写图片描述

利用Pwdump7进行导出

每当创建用户以及密码后,便会保存在windowsSAM文件中,但是一般无法查看.LOG,且能看见的SAM文件也无法查看修改等

Sam文件锁定:在操作系统运行期间,sam文件被system账号锁定,即使用admin权限也无法访问它;
隐藏:sam在注册表中的备份是被隐藏的;
不可读:系统保存sam文件时将sam信息经过压缩处理,因此不具有可读性。
这里写图片描述

这里写图片描述

这里写图片描述

下载Pwdump7软件,并利用管理员权限运行,便可以导出所有,这个工具还是很强悍的
这里写图片描述

通过图片能够清晰的看到所有的用户以及密码的hash

Pwdump7用法

我们得到的结果是这个格式的:administrator:500:25FC25A0CA659E57ACEDB07452AB7A8E:6C1B3BE8D28CD3E7AB63122C8A572DDF:::guest:501:0E175C3EFF8EED1652440321FCD91E4E:2850991451071A5B7A95F2977D4AAEF0:::其中第二个冒号后边的,是当前系统用户的登录密码hash,我们可以通过破解该hash获得密码。另外,这个工具还有两个其他的用法:用法:pwdump7.exe                               (Dump system passwords)pwdump7.exe -s <samfile> <systemfile>     (Dump passwords from files)pwdump7.exe -d <filename> [destionation] (Copy filename to destionation)pwdump7.exe -h (Show this help)第一种用法是最常用的。-s 是从一个sam文件中提取hash,这个文件在%systemroot%\config\sam,这里.-d 是把一个文件复制到另一个位置,PwDump7.exe -d c:\pagefile.sys pagefile.dmp这个转移参数的最大魅力,是可以把进程正在调用的文件复制成功,如复制“pagefile.sys ”文件。

文档

======Options=======* General:  -m,  --hash-type=NUM               Hash-type, see references below  -a,  --attack-mode=NUM             Attack-mode, see references below  -V,  --version                     Print version  -h,  --help                        Print help       --quiet                       Suppress output* Attack modes:    0 = Straight(字典破解)    1 = Combination    2 = Toggle-Case    3 = Brute-force    4 = Permutation    5 = Table-Lookup    8 = Prince* Hash modes    900 = MD4                                 0 = MD5              5100 = Half MD5               100 = SHA1                 1300 = SHA-224                1400 = SHA-256               10800 = SHA-384                          1000 = NTLM  ...........* Hash types:     0 = MD5    10 = md5($pass.$salt)    20 = md5($salt.$pass)    30 = md5(unicode($pass).$salt)    40 = md5($salt.unicode($pass))    50 = HMAC-MD5 (key = $pass)    60 = HMAC-MD5 (key = $salt)    ...

破解

这里写图片描述
用时4s

这里写图片描述
用时3s

这里写图片描述
用时4s

这里写图片描述
用时4s

这里写图片描述
用时7s

可以较为明显的看出,字符的规律与否与破解速度没有太大关系,反而是由于密码的字符种类的增加,增加了破解的复杂性
由于我的电脑破解时动用了GPU,所以破解速度明显很快
这里写图片描述

结论

使用GPU确实比只使用CPU破解的性能要好,hashcat软件也比较强大,用法简单,掩码使用简洁,且字典也较为庞大。

0 0