字典
kali的一些字典:
/usr/share/wordlist
/usr/share/wfuzz/wordlist
/usr/share/seclists
工具
crunch建立所需字典
語法:crunch [options]
charset string 字符集
options
基礎設定
-b 按大小分割字典檔案(kb/kib、mb/mib、gb/gib)
-c 每個字典的行數
以上兩個引數必須與-o start 結合使用
-d 同一字元連貫出現數量(11 / aaa)
-o 指定輸出檔案
例如:crunch 6 6 0123456789 -o start -d 2 -b 1mb / -c 100
高階用法
-e 定義停止字元,即到該字串就停止生成
-f 呼叫庫檔案(/etc/share/crunch/charset.lst)
-i 改變輸出格式,即aaa,aab -> aaa,baa
-i 通常與-t聯合使用,表明該字元為實義字元
-m 通常與-p搭配
-o 將密碼儲存到指定檔案
-p 指定元素以組合的方式進行,即把一串字元作為乙個字元
– 必須是最後乙個引數
– 最大、最小字元長度失效,但必須存在
– 與-s 引數不相容(-s 指定起始字串)
crunch 4 4 -q love simon you me -o 1.txt
-q 讀取密碼檔案,即讀取pass.txt
-r 定義重某一字串重新開始
-s 指定乙個開始的字元,即從自己定義的密碼***x開始
高階用法
如:crunch 4 4 0123456789 -s 9900 -o 9999.txt 表示從9900開始到9999的密碼
-u 禁止列印百分比(必須為最後乙個選項)
-z 壓縮生成的字典檔案,支援gzip,bzip2,lzma,7z(是壓縮的最好的)
-t 指定密碼輸出的格式
特殊字元
% 代表數字
^ 代表特殊符號
@ 代表小寫字母
, 代表大寫字元
如:crunch 6 6 -t @%^,@% -o 2.txt -z 7z
再公升級用法
crunch 5 5 abc def + \!@# -t ,@^%,
– + 佔位符
– \ 轉義符(空格、符號)
表示第一位大寫字母(def)第二位小寫(abc)第三位符號第四位數字(0-9)第五位大寫
crunch 5 5 -t ddd%% -p dog cat bird
– 任何不同於-p 引數指定的值都是佔位符
即三個單詞+數字
組合應用
crunch 2 4 0123456789 | aircrack-ng a.cap -e myessid -w
crunch 10 10 12345 --stdout | airolib-ng testdb -import passwd
cupp
cewl
通過爬取**的時候,根據爬取內容的關鍵字生成乙份字典
只是乙個作為字典的素材
基本命令
cewl 1.1.1.1 -m 3 -d 3 -e -c -v -w a.txt
-m:最小單詞長度
-v:顯示詳細資訊
-d:爬網深度
-e:收集包含email位址資訊
-c:每個單詞出現次數
-u:用useragent,這個可以突破簡單防禦
-w:指定輸出檔案
john theripper
配置檔案實現密碼動態變型
修改規則的路徑/etc/john/john.conf
代表乙個模組,$裡面表示匹配,如$[0-9]表示匹配乙個數字
john --wordlist=cewl.txt --rules --stdout > m.txt
wordlsit代表原來的密碼檔案,
rules應用規則,這裡是自動利用wordlist的規則
stdout標準輸出
也可以自己新增乙個模組,如
[list.rules:test]
$[0-9]$[0-9]$[0-9]$[a-za-z]
$[0-9]$[0-9]$[0-9]$[a-za-z]$[a-za-z]$[a-za-z]$[`~!@#$%^&*()\-_=+]
呼叫john --wordlist=cewl.txt --rules=test --stdout > m.txt
john --wordlist=ahm.lst --rules=test hashfile
hydra
pw-inspector
按長度和字符集篩選字典
pw-inspector -i /usr/share/wordlists/nmap.lst -o p.lst -l
-i表示input,-o表示output,-l表示lower,-u表示upper,-m最小長度,-m最大長度
pw-inspector -i /usr/share/wordlists/nmap.lst -o p.lst -u
medusa
類似於hydra,但穩定性更好,不支援rdp
常用的引數
-h/h : 目標,大寫表示從檔案中匯入
-u/u : username to test
-p/p : password to test
-m : 要破解的協議名稱
-f 發現乙個可用的密碼就停止
-n:非預設埠
-s:使用ssl連線
-t:併發主機數
大致方法
嗅探獲取密碼hash
利用漏洞登陸伺服器並從使用者資料庫獲取密碼hash
識別hash型別 長度、字符集
利用離線破解工具碰撞密碼hash
hash識別工具
獲取windowshash 工具
hashcat
開源,80多種加密演算法,基於cpu的計算能力
hashcat詳細使用指南
一些引數:
-b 測試計算機破解的速度和顯示相關硬體資訊
-m 雜湊類別,其num值參考其幫助資訊下面的雜湊類別值,其值為數字。如果不指定m值則預設指md5
-o 定義雜湊檔案恢復輸出檔案
-n 執行緒數
破解模式:-a num
0 = straight (字典破解)
1 = combination (組合破解)
2 = toggle-case (大小寫轉換)
3 = brute-force(掩碼暴力破解)
4 = permutation(序列破解)
5 = table-lookup(查表破解)
6 = hybrid dict + mask 字典加掩碼破解
7 = hybrid mask + dict 掩碼+字典破解
8 = prince(王子破解)
破解規則:
代表數字?d
可以換成小寫字母?l
大寫字母?u
特殊字元?s
大小寫字母+特殊字元+數字?a
十六進製制?b
–o表示最優化破解模式
一些例子
hashcat -m 100 hash.dump pass.lst
hashcat -m 0 hash.txt -a 3 ?l?l?l?l?l?l?l?l?d?d
hashcat -m 100 -a 3 hash -i --increment-min 6 --increment-max
8 ?l?l?l?l?l?l?l?l
oclhashcat
基於gpu
操作和hashcat差不多
rainbowcrack
128g彩虹表bt
john
單向和一些對稱加密
模式wordlist:基於規則的字典破解
single crack:預設被首先執行,使用login/gecos資訊嘗試破解
incremental:所有或指定字符集的暴力破解
external:需要在主配配檔案中用c語言子集程式設計
ophcrack
[一篇關於彩虹表詳細介紹](
kali的一些安裝命令
apt get clean apt get update apt get upgrade y apt get dist upgrade y更新 公升級和發行版公升級 apt get install alsa utils y確保啟動時發出聲音 apt get install unrar unace r...
kali中的密碼生成工具crunch
引數說明 命令引數 b 按大小分割字典檔案,比如後跟20mib c 密碼個數 行數 比如8000 d 限制出現相同元素的個數 至少出現元素個數 d 3就不會出現zzfffffgggg之類的 e 定義停止生成密碼 比如 e 222222 到222222停止生成密碼 f 呼叫密碼庫檔案,比如 usr s...
一些瑣碎的工具
安裝過程中有很多瑣碎的問題。1.webmatrix新建mysql連線可以直接連線上,用sql檔案重建資料庫,webmatrix好像做不到,又沒有裝phpmyadmin.兩個方法 用cmd的mysql命令 或者用mysql workbench也可以做到。執行完後是重新建立了乙個database,ken...