利用GPU运算工具hashcat爆破window密码
4850 点击·0 回帖
![]() | ![]() | |
![]() | 今天介绍一款利用显卡超强运算能力进行爆破密码的工具hashcat,用它来进行爆破window密码 当然他支持的不仅仅是window SAM密码的爆破。 我本机环境和显卡信息如图: ![]() 这个为非gui,如果需要gui的可以去官网下载gui版本 解压后可以看到如图内容: ![]() 其中window和linux对应的版本都有。我是64位ubuntu 那么就用hashcat-cli64.bin 为了方便使用我做了一个软链接: ln -s /home/return/soft/hack/hashcat/hashcat-cli64.bin/usr/bin/hashcat 这样打开终端后不管在什么位置直接输入hashcat就行了,看看它支持的密码类型: ![]() 其中红色部分就是sam加密类型 我们先看看hashcat的运算能力怎么。我们用php的md5加密6个z试试看看它进行爆破速度怎么样: 1 <?php 2 3 file_put_contents('hashcat.txt',md5('zzzzzz'); 4 5 ?> 上面代码保存成x.php ,终端下php x.php 会在当前目录下生成hashcat.txt 里面就保存了zzzzz的md5值: 453e41d218e071ccfb2d1c99ce23906a 然后终端输入: 1 time hashcat-a 3 -m 0 hashcat.txt ?l?l?l?l?l?l 解释下命令:time 用来统计执行这条命令耗费的时间,-a 是破解模式 -m 密码类型 后面的?l是密码的配置符号。?l为小写字符a-z 结果如图: ![]() 可以看到我标记出来的: 1.当前的匹配模式 2.破解结果 3.time 计算出耗费的时间 可以看到穷举6位字母用时14秒效果已经很不错了。当然这个也跟自己的显卡性能有关 接下来回到正题,看看如果破解window密码。破解之前我们还需要两个工具bkhive,和samdump2 ubuntu下执行如下命令即可安装 sudo apt-get installbkhive 好了。继续,看下我的分区情况。因为现在在ubuntu下我的window在c盘第一分区上装着,如图: ![]() 挂在sda1分区到我的/win mkdir /win ; mount /dev/sda1/win 上面命令是在根目录下创建win文件夹并且挂载sda1 看看win下是否挂载成功,如果成功了,可以看到win目录下有window系统c盘(系统盘)的内容 ls/win 如图: ![]() 拷贝:cp /win/Windows/System32/config/SYSTEM 和SAM 文件到当前文件夹 然后执行命令如下图: ![]() 命令解释: 1和2是拷贝 SYSTEM和SAM到当前文件夹 3.根据SYSTEM文件提取bootkey 4.利用bootkey提取出hash值 提取出来的哈是值如图: ![]() window的hash密文其实就是最后两个‘:’号之间的数据,到这里拿到值后其实就可以去网上看下有已经破解的密文了没 可以看如图,已经找到密码了: ![]() 那么接下来我们爆破。取出密文,也就是最后两个‘:’之间的数据保存为pwd.txt 执行如下图命令: ![]() ![]() 中机会有提示确认信息,输入大写YES就行 命令解释: hashcat后面的参数 -a 3 破解模式 -m 1000 哈是类型 后面的?l?l是匹配符由于我的密码有些复杂所以前面我补上了几位明文,这样能 提高点速度(写文章么,总不能等半天)。 1。可以看到已经破解出来 2。用命令cat来查看已经破解出来的密码 这种是基于穷举的,也可以用字典。命令:hashcat -a 0 -m 0 hashfile.txt passwordlist.txt 解释下这条命令。-a 0利用字典破解 -m是hash类型0为md5hashfile.txt为密文,passwordlist.txt为字典,这里就不演示了 | |
![]() | ![]() |