kali上的一些密碼破解工具

2021-10-10 08:50:50 字數 4317 閱讀 3541

字典

kali的一些字典:

/usr/share/wordlist

/usr/share/wfuzz/wordlist

/usr/share/seclists

工具

crunch建立所需字典

語法:crunch [options]

charset string 字符集

options

基礎設定

-b 按大小分割字典檔案(kb/kib、mb/mib、gb/gib)

-c 每個字典的行數

以上兩個引數必須與-o start 結合使用

-d 同一字元連貫出現數量(11 / aaa)

-o 指定輸出檔案

例如:crunch 6 6 0123456789 -o start -d 2 -b 1mb / -c 100

高階用法

-e 定義停止字元,即到該字串就停止生成

-f 呼叫庫檔案(/etc/share/crunch/charset.lst)

-i 改變輸出格式,即aaa,aab -> aaa,baa

-i 通常與-t聯合使用,表明該字元為實義字元

-m 通常與-p搭配

-o 將密碼儲存到指定檔案

-p 指定元素以組合的方式進行,即把一串字元作為乙個字元

– 必須是最後乙個引數

– 最大、最小字元長度失效,但必須存在

– 與-s 引數不相容(-s 指定起始字串)

crunch 4 4 -q love simon you me -o 1.txt

-q 讀取密碼檔案,即讀取pass.txt

-r 定義重某一字串重新開始

-s 指定乙個開始的字元,即從自己定義的密碼***x開始

高階用法

如:crunch 4 4 0123456789 -s 9900 -o 9999.txt 表示從9900開始到9999的密碼

-u 禁止列印百分比(必須為最後乙個選項)

-z 壓縮生成的字典檔案,支援gzip,bzip2,lzma,7z(是壓縮的最好的)

-t 指定密碼輸出的格式

特殊字元

% 代表數字

^ 代表特殊符號

@ 代表小寫字母

, 代表大寫字元

如:crunch 6 6 -t @%^,@% -o 2.txt -z 7z

再公升級用法

crunch 5 5 abc def + \!@# -t ,@^%,

– + 佔位符

– \ 轉義符(空格、符號)

表示第一位大寫字母(def)第二位小寫(abc)第三位符號第四位數字(0-9)第五位大寫

crunch 5 5 -t ddd%% -p dog cat bird

– 任何不同於-p 引數指定的值都是佔位符

即三個單詞+數字

組合應用

crunch 2 4 0123456789 | aircrack-ng a.cap -e myessid -w

crunch 10 10 12345 --stdout | airolib-ng testdb -import passwd

cupp

cewl

通過爬取**的時候,根據爬取內容的關鍵字生成乙份字典

只是乙個作為字典的素材

基本命令

cewl 1.1.1.1 -m 3 -d 3 -e -c -v -w a.txt

-m:最小單詞長度

-v:顯示詳細資訊

-d:爬網深度

-e:收集包含email位址資訊

-c:每個單詞出現次數

-u:用useragent,這個可以突破簡單防禦

-w:指定輸出檔案

john theripper

配置檔案實現密碼動態變型

修改規則的路徑/etc/john/john.conf

代表乙個模組,$裡面表示匹配,如$[0-9]表示匹配乙個數字

john --wordlist=cewl.txt --rules --stdout > m.txt

wordlsit代表原來的密碼檔案,

rules應用規則,這裡是自動利用wordlist的規則

stdout標準輸出

也可以自己新增乙個模組,如

[list.rules:test]

$[0-9]$[0-9]$[0-9]$[a-za-z]

$[0-9]$[0-9]$[0-9]$[a-za-z]$[a-za-z]$[a-za-z]$[`~!@#$%^&*()\-_=+]

呼叫john --wordlist=cewl.txt --rules=test --stdout > m.txt

john --wordlist=ahm.lst --rules=test hashfile

hydra

pw-inspector

按長度和字符集篩選字典

pw-inspector -i /usr/share/wordlists/nmap.lst -o p.lst -l

-i表示input,-o表示output,-l表示lower,-u表示upper,-m最小長度,-m最大長度

pw-inspector -i /usr/share/wordlists/nmap.lst -o p.lst -u

medusa

類似於hydra,但穩定性更好,不支援rdp

常用的引數

-h/h : 目標,大寫表示從檔案中匯入

-u/u : username to test

-p/p : password to test

-m : 要破解的協議名稱

-f 發現乙個可用的密碼就停止

-n:非預設埠

-s:使用ssl連線

-t:併發主機數

大致方法

嗅探獲取密碼hash

利用漏洞登陸伺服器並從使用者資料庫獲取密碼hash

識別hash型別 長度、字符集

利用離線破解工具碰撞密碼hash

hash識別工具

獲取windowshash 工具

hashcat

開源,80多種加密演算法,基於cpu的計算能力

hashcat詳細使用指南

一些引數:

-b 測試計算機破解的速度和顯示相關硬體資訊

-m 雜湊類別,其num值參考其幫助資訊下面的雜湊類別值,其值為數字。如果不指定m值則預設指md5

-o 定義雜湊檔案恢復輸出檔案

-n 執行緒數

破解模式:-a num

0 = straight (字典破解)

1 = combination (組合破解)

2 = toggle-case (大小寫轉換)

3 = brute-force(掩碼暴力破解)

4 = permutation(序列破解)

5 = table-lookup(查表破解)

6 = hybrid dict + mask 字典加掩碼破解

7 = hybrid mask + dict 掩碼+字典破解

8 = prince(王子破解)

破解規則:

代表數字?d

可以換成小寫字母?l

大寫字母?u

特殊字元?s

大小寫字母+特殊字元+數字?a

十六進製制?b

–o表示最優化破解模式

一些例子

hashcat -m 100 hash.dump pass.lst

hashcat -m 0 hash.txt -a 3 ?l?l?l?l?l?l?l?l?d?d

hashcat -m 100 -a 3 hash -i --increment-min 6 --increment-max

8 ?l?l?l?l?l?l?l?l

oclhashcat

基於gpu

操作和hashcat差不多

rainbowcrack

128g彩虹表bt

john

單向和一些對稱加密

模式wordlist:基於規則的字典破解

single crack:預設被首先執行,使用login/gecos資訊嘗試破解

incremental:所有或指定字符集的暴力破解

external:需要在主配配檔案中用c語言子集程式設計

ophcrack

[一篇關於彩虹表詳細介紹](

kali的一些安裝命令

apt get clean apt get update apt get upgrade y apt get dist upgrade y更新 公升級和發行版公升級 apt get install alsa utils y確保啟動時發出聲音 apt get install unrar unace r...

kali中的密碼生成工具crunch

引數說明 命令引數 b 按大小分割字典檔案,比如後跟20mib c 密碼個數 行數 比如8000 d 限制出現相同元素的個數 至少出現元素個數 d 3就不會出現zzfffffgggg之類的 e 定義停止生成密碼 比如 e 222222 到222222停止生成密碼 f 呼叫密碼庫檔案,比如 usr s...

一些瑣碎的工具

安裝過程中有很多瑣碎的問題。1.webmatrix新建mysql連線可以直接連線上,用sql檔案重建資料庫,webmatrix好像做不到,又沒有裝phpmyadmin.兩個方法 用cmd的mysql命令 或者用mysql workbench也可以做到。執行完後是重新建立了乙個database,ken...