一、彩虹表破解
彩虹表破解是利用彩虹表破解散列数据的工具。使用空间换时间的技术,所有可能的散列值已经预先计算完毕,攻击者要进行的只是匹配。
1.rcrack:使用排好序的彩虹表进行口令破解
rcrack //查看rcrack使用的参数
2.rtgen:彩虹表生成器,生成口令、散列值对照表
rtgen //查看rtgen使用的参数
3.rtgen使用格式:
rtgen hash_algorithm charset plaintext_len_min plaintext_len_max table_index chain_len chain_num part_index //hash_algorithm—md5,sha1散列算法,其中lm表示LANMAN,为Windows口令的散列方法,plaintext_len_min和plaintext_len_max表示数字明文的最小和最大长度,table_index表示数字彩虹表的索引,chain_len表示数字彩虹链长度。
rtgen md5 numeric 5 5 0 100 2000 0 //创建一个新的彩虹表
4.rtsort:排序彩虹表,为rcrack.exe提供输入
rtsort md5_numeric#5-5_0_100x2000_0.rt //排序生成的字典,加快彩虹表的查找速度
5.使用rcrack解密
rcrack md5_numeric#5-5_0_100x2000_0.rt -h b0baee9d279d34fa1dfd71aadb908c3 //破解散列值,这个值是我事先对简单字符进行md5加密过的
二、John the ripper
john the ripper是一款本地密码破解工具,可以根据本地的passwd和shadow文件(密码散列)中破解出密码。
1.john the ripper的安装
(1).kali系统自带
(2).在其他centos系统上安装方法参考:
https://blog.csdn.net/Romanticduan/article/details/81233479
https://www.openwall.com/john/doc/INSTALL.shtml安装过程中出错
原来稍有不同,需要根据自己的实际系统选择make clean的版本
wget http://www.openwall.com/john/j/john-1.8.0.tar.xz
tar -xvf john-1.8.0.tar.xz
mv john-1.8.0 /usr/local/
cd /usr/local/john-1.8.0/
cd src
make
make clean linux-x86-avx
cd ../run
./john -single /etc/shadow
2.john the ripper的使用
为了演示这个功能,我新建一个用户test,密码设为123456,用于测试。
查看/etc/shadow文件,最后一行保存的是test用户账号信息
unshadow命令基本上会结合/etc/passwd的数据和/etc/shadow的数据,创建1个含有用户名和密码详细信息的文件
unshadow /etc/passwd /etc/shadow >file_to_crack
现在使用john the ripper工具来对这写散列值进行破解
john --wordlist=user.txt file_to_crack
查看之前爆破出的账号密码
john --show file_to_crack
ps:md5在线加密工具:https://www.cmd5.com/
工具使用参考:http://blog.163.com/kevinlee_2010/blog/static/169820820201112234136784/