渗透测试干货 | 横向渗透的常见方法( 四 )


得到目标密文后本地加载字典爆破 。 不用考虑网络因素 , 对字典、电脑性能要求高
2.1 hash-identifier--用于识别密文加密的算法类型的工具
渗透测试干货 | 横向渗透的常见方法文章插图
2.2 HashcatHashcat系列软件包含Hashcat、oclHashcat、oclRausscrack 。 其区别为Hashcat只支持cpu破解;oclHashcat和oclGausscrack则支持gpu加速 。 oclHashcat则分为AMD版和NIVDA版 。
-m #指定加密类型 , 跟上对应的id号 。 id号对应编码方式如下图
渗透测试干货 | 横向渗透的常见方法文章插图
#使用字典破解密码,a.hash是指要爆破的密文 , password.txt是指密码字典 。 -o 1.txt输出为文件hashcat /root/dict/a.hash -m 0 -a 0 /root/dict/password.txt --force
渗透测试干货 | 横向渗透的常见方法文章插图
①字典爆破
#使用字典破解密码,a.hash是指要爆破的密文 , password.txt是指密码字典 。 -o 1.txt输出为文件hashcat /root/dict/a.hash -m 0 -a 0 /root/dict/password.txt --force
渗透测试干货 | 横向渗透的常见方法文章插图
②掩码破解
-a 3 #一边生成字典一边爆破
渗透测试干货 | 横向渗透的常见方法文章插图
?l #小写字母?u #大写字母?d #纯数字?h #小写十六进制?H #大写十六进制?s #特殊字符?a #等于?l?u?d?s#例如:生成8位纯数字爆破hashcat a.txt -m 0 -a 3 ?d?d?d?d?d?d?d?d指定爆破位数且为每一个字母指定类型
hashcat /root/dict/a.hash -m 0 -a 3 ?l?l?l?l?d?d?d --force# test123>?l?l?l?l?d?d?d
渗透测试干货 | 横向渗透的常见方法文章插图
组合爆破
--custom-charset1=?l?d ?1?1?1?1?1?1?1?1# 表示生成8位(?1表示数字和小写字母的组合)由小写字母和数字组合形成的字典hashcat /root/dict/a.hash -m 0 -a 3 --custom-charset1=?l?d ?1?1?1?1?1?1?1?1 --force
渗透测试干货 | 横向渗透的常见方法文章插图
john
1.破解windows密码 。 用hashdump7或者mimikatz 导出windows hash为1.txt
cat /etc/shadow > shadow.txtjohn shadow.txtjohn shadow.txt --show
渗透测试干货 | 横向渗透的常见方法文章插图
2.破解Linux shadow文件
cat /etc/shadow > shadow.txtjohn shadow.txtjohn shadow.txt --show
渗透测试干货 | 横向渗透的常见方法文章插图
压缩包爆破1.Fcrackzip
#安装apt-get install fcrackzip-b#指定模式为暴破-c#指定密码类型字 。 (a=a-z;1=0-9;!=特殊字符;-ca1!)-u#显示破解出来的密码-l 5-6 #指定密码长度-D#使用字典-p#使用字符串作为初始密码文件-threads #线程#爆破密码为数字fcrackzip -b -ca1 -l 1-6 -u ip.zip#带字典爆破fcrackzip -D -p pass.txt -u 1.zip2.rarcrack
该软件用于暴力破解压缩文件的密码 , 但仅支持RAR, ZIP, 7Z这三种类型的压缩包执行命令: rarcrack 文件名 -threads 线程数 -type rar|zip|7z


推荐阅读