前沿拓展:
mscache
不是的,
mscache是整合搜尋技術(shù)的一個(gè)廣告計(jì)畫(huà)。 這一個(gè)程序檢測(cè)你的瀏覽習(xí)慣而且把數(shù)據(jù)分配回作家伺候器為分析。 這也促使廣爾益示色度告的躍上型。 這一個(gè)計(jì)畫(huà)是注冊(cè)的 sec
sys是設(shè)備驅(qū)動(dòng)程序是核心態(tài)來(lái)自可加載模塊的擴(kuò)展名
PS:本文僅作為技術(shù)討論及分享,嚴(yán)禁用于任何非法用途。
Hashcat密碼破解概述
hashcat號(hào)稱(chēng)世界上最快的密碼破解,世界上第一個(gè)和唯一的基于GPGPU規(guī)則引擎,免費(fèi)多GPU(高
達(dá)128個(gè)GPU),多哈希,多**作系統(tǒng)(Linux和Windows本地二進(jìn)制文件),多平臺(tái)(OpenCL和
CUDA支持),多算法,資源利用率低,基于字典攻擊,支持分布式破解等等,目前最新版本為4.01,
下載地址https://hashcat.net/files/hashcat-4.1.0.7z,hashcat目前支持各類(lèi)公開(kāi)算法高達(dá)247類(lèi),
市面上面公開(kāi)的密碼加密算法基本都支持!
hashcat系列軟件在硬件上支持使用CPU、NVIDIA GPU、ATI GPU來(lái)進(jìn)行密碼破解。在**作系統(tǒng)上支持
Windows、Linux平臺(tái),并且需要安裝官方指定版本的顯卡驅(qū)動(dòng)程序,如果驅(qū)動(dòng)程序版本不對(duì),可能導(dǎo)
致程序無(wú)法運(yùn)行。NVIDIA users GPU破解驅(qū)動(dòng)需要ForceWare 331.67以及更高版本(http://www.gefor
ce.cn/drivers),AMD 用戶則需要Catalyst 14.9以及更高版本,可以通過(guò)Catalyst 自動(dòng)偵測(cè)和下載檢測(cè)
工具來(lái)檢測(cè)系統(tǒng)應(yīng)該下載哪個(gè)版本,下載地址:http://support.amd.com/en-us/download/auto-dete
ct-tool,選擇合適的版本安裝即可。其官方github 網(wǎng)站地址為:
https://github.com/hashcat/hashcat。
1.準(zhǔn)備工作
(1)kali linux**作系統(tǒng)或者虛擬機(jī)
(2)windows7**作系統(tǒng)或者虛擬機(jī)
(3)準(zhǔn)備字典,可以自己生成字典工具,也可以從互聯(lián)網(wǎng)獲取字典,推薦二個(gè)字典下載網(wǎng)站:http://c
ontest-2010.korelogic.com/wordlists.html. https://wiki.skullsecurity.org/Passwords
(4)在windows7中新增一個(gè)用戶antian365,密碼為password。在單擊“開(kāi)始”-“運(yùn)行”中輸入“cmd”并
按“Shift+Ctrl+Enter”組合鍵,輸入命令“ netuser antian365 password /add”。或者以管理員權(quán)限啟動(dòng)
“cmd.exe”程序也可,測(cè)試完畢后可以通過(guò)命令刪除該帳號(hào)“net user antian365 /del”
(5)下載saminside
官方網(wǎng)站目前已經(jīng)停止saminside軟件的開(kāi)發(fā)了,可以到華軍軟件園下載:http://gwbnsh.onlinedow
n.net/down2/saminside.v2.6.1.0.chs.rar
(6)字典合并及排序處理
cat *.dic >file.txt
Linux下使用
sort –u file.txt>password.lst
2.HashCat軟件使用參數(shù)
(1)普通
-m, —hash-type=NUM 哈希類(lèi)別,其N(xiāo)UM值參考其幫助信息下面的哈希類(lèi)別值,其值為數(shù)
字。如果不指定m值則默認(rèn)指md5,例如-m 1800是sha512 Linux加密。
-a, –attack-mode=NUM 攻擊模式,其值參考后面對(duì)參數(shù)?!?a 0”字典攻擊,“-a 1” 組合攻擊;
“-a 3”掩碼攻擊。
-V, —version 版本信息
-h, –help 幫助信息。
–quiet 安靜的模式, 抑制輸出
(2)基準(zhǔn)測(cè)試
-b, –benchmark 測(cè)試計(jì)算機(jī)破解速度和顯示硬件相關(guān)信息
(3)雜項(xiàng)
–hex-salt salt值是用十六進(jìn)制給出的
–hex-charset 設(shè)定字符集是十六進(jìn)制給出
–runtime=NUM 運(yùn)行數(shù)秒(NUM值)后的中止會(huì)話
–status 啟用狀態(tài)屏幕的自動(dòng)更新
–status-timer=NUM 狀態(tài)屏幕更新秒值
–status-automat 以機(jī)器可讀的格式顯示狀態(tài)視圖
–session 后跟會(huì)話名稱(chēng),主要用于終止任務(wù)后的恢復(fù)破解。
(4)文件
-o, –outfile=FILE 定義哈希文件恢復(fù)輸出文件
–outfile-format=NUM 定義哈希文件輸出格式,見(jiàn)下面的參考資料
–outfile-autohex-disable 禁止使用十六進(jìn)制輸出明文
-p, –separator=CHAR 為哈希列表/輸出文件定義分隔符字符
–show 僅僅顯示已經(jīng)破解的密碼
–left 僅僅顯示未破解的密碼
–username 忽略hash表中的用戶名,對(duì)linux文件直接進(jìn)行破解,不需要進(jìn)行整理。
–remove 移除破解成功的hash,當(dāng)hash是從文本中讀取時(shí)有用,避免自己手工移除已
經(jīng)破解的hash
–stdout 控制臺(tái)模式
–potfile-disable 不寫(xiě)入pot文件
–debug-mode=NUM 定義調(diào)試模式(僅通過(guò)使用規(guī)則進(jìn)行混合),參見(jiàn)下面的參考資料
–debug-file=FILE 調(diào)試規(guī)則的輸出文件(請(qǐng)參閱調(diào)試模式)
-e, –salt-file=FILE 定義加鹽文件列表
–logfile-disable 禁止logfile
(5) 資源
-c, –segment-size=NUM 字典文件緩存大?。∕)
-n, –threads=NUM 線程數(shù)
-s, –words-skip=NUM 跳過(guò)單詞數(shù)
-l, –words-limit=NUM 限制單詞數(shù)(分布式)
(5)規(guī)則
-r, –rules-file=FILE 使用規(guī)則文件: -r 1.rule,
-g, –generate-rules=NUM 隨機(jī)生成規(guī)則
–generate-rules-func-min= 每個(gè)隨機(jī)規(guī)則最小值
–generate-rules-func-max=每個(gè)隨機(jī)規(guī)則最大值
–generate-rules-seed=NUM 強(qiáng)制RNG種子數(shù)
(6)自定義字符集
-1, –custom-charset1=CS 用戶定義的字符集
-2, –custom-charset2=CS 例如:
-3, –custom-charset3=CS –custom-charset1=?dabcdef : 設(shè)置?1 為0123456789abcdef
-4, –custom-charset4=CS -2mycharset.hcchr : 設(shè)置 ?2 包含在mycharset.hcchr
文件(7)攻擊模式
大小寫(xiě)轉(zhuǎn)換攻擊:
–toggle-min=NUM 在字典中字母的最小值
–toggle-max=NUM 在字典中字母的最大值
* 使用掩碼攻擊模式:
–increment 使用增強(qiáng)模式
–increment-min=NUM 增強(qiáng)模式開(kāi)始值
–increment-max=NUM 增強(qiáng)模式結(jié)束值
* 排列攻擊模式
–perm-min=NUM 過(guò)濾比NUM數(shù)小的單詞
–perm-max=NUM 過(guò)濾比NUM數(shù)大的單詞
* 查找表攻擊模式:
-t, –table-file=FILE 表文件
–table-min=NUM 在字典中的最小字符值
–table-max=NUM 在字典中的最大字符值
* 打印攻擊模式:
–pw-min=NUM 如果長(zhǎng)度大于NUM,則打印候選字符
–pw-max=NUM 如果長(zhǎng)度小于NUM,則打印候選字符
–elem-cnt-min=NUM 每個(gè)鏈的最小元素?cái)?shù)
–elem-cnt-max=NUM 每個(gè)鏈的最大元素?cái)?shù)
–wl-dist-len 從字典表中計(jì)算輸出長(zhǎng)度分布
–wl-max=NUM 從字典文件中加載NUM個(gè)單詞,設(shè)置0禁止加載。
–case-permute 在字典中對(duì)每一個(gè)單詞進(jìn)行反轉(zhuǎn)
(8)參考
輸出文件格式:
1 = hash[:salt]
2 = plain 明文
3 = hash[:salt]:plain
4 = hex_plain
5 = hash[:salt]:hex_plain
6 = plain:hex_plain
7 = hash[:salt]:plain:hex_plain
8 = crackpos
9 = hash[:salt]:crackpos
10 = plain:crackpos
11 = hash[:salt]:plain:crackpos
12 = hex_plain:crackpos
13 = hash[:salt]:hex_plain:crackpos
14 = plain:hex_plain:crackpos
15 = hash[:salt]:plain:hex_plain:crackpos
* 調(diào)試模式輸出文件 (for hybrid mode only, by using rules):
1 = save finding rule
2 = save original word
3 = save original word and finding rule
4 = save original word, finding rule andmodified plain
* 內(nèi)置的字符集:
?l = abcdefghijklmnopqrstuvwxyz 代表小寫(xiě)字母
?u = ABCDEFGHIJKLMNOPQRSTUVWXYZ 代表大寫(xiě)字母
?d = 0123456789 代表數(shù)字
?s = !”#$%&’()*+,-./:;<=>?@[]^_`{|}~ 代表特殊字符
?a = ?l?u?d?s 大小寫(xiě)數(shù)字及特殊字符的組合
?b = 0×00 – 0xff
攻擊模式
0 = Straight (字典破解)
1 = Combination (組合破解)
2 = Toggle-Case (大小寫(xiě)轉(zhuǎn)換)
3 = Brute-force(掩碼暴力破解)
4 = Permutation(序列破解)
5 = Table-Lookup(查表破解)
6 = Hybrid dict + mask 字典加掩碼破解
7 = Hybrid mask + dict 掩碼+字典破解
8 = Prince(王子破解)
* 哈希類(lèi)型
有關(guān)哈希具體值示例可以參考https://hashcat.net/wiki/doku.php?id=example_hashes
0 = MD5
10 = md5($pass.$salt)
20 = md5($salt.$pass)
30 = md5(unicode($pass).$salt)
40 = md5($salt.unicode($pass))
50 = HMAC-MD5 (key = $pass)
60 = HMAC-MD5 (key = $salt)
100 = SHA1
110 = sha1($pass.$salt)
120 = sha1($salt.$pass)
130 = sha1(unicode($pass).$salt)
140 = sha1($salt.unicode($pass))
150 = HMAC-SHA1 (key = $pass)
160 = HMAC-SHA1 (key = $salt)
200 = MySQL323
300 = MySQL4.1/MySQL5
400 = phpass, MD5(WordPress), MD5(phpBB3),MD5(Joomla)
500 = md5crypt, MD5(Unix), FreeBSD MD5,Cisco-IOS MD5
900 = MD4
1000 = NTLM
1100 = Domain Cached Credentials (DCC), MSCache
1400 = SHA256
1410 = sha256($pass.$salt)
1420 = sha256($salt.$pass)
1430 = sha256(unicode($pass).$salt)
1431 = base64(sha256(unicode($pass)))
1440 = sha256($salt.unicode($pass))
1450 = HMAC-SHA256 (key = $pass)
1460 = HMAC-SHA256 (key = $salt)
1600 = md5apr1, MD5(APR), Apache MD5
1700 = SHA512
1710 = sha512($pass.$salt)
1720 = sha512($salt.$pass)
1730 = sha512(unicode($pass).$salt)
1740 = sha512($salt.unicode($pass))
1750 = HMAC-SHA512 (key = $pass)
1760 = HMAC-SHA512 (key = $salt)
1800 = SHA-512(Unix)
2400 = Cisco-PIX MD5
2410 = Cisco-ASA MD5
2500 = WPA/WPA2
2600 = Double MD5
3200 = bcrypt, Blowfish(OpenBSD)
3300 = MD5(Sun)
3500 = md5(md5(md5($pass)))
3610 = md5(md5($salt).$pass)
3710 = md5($salt.md5($pass))
3720 = md5($pass.md5($salt))
3800 = md5($salt.$pass.$salt)
3910 = md5(md5($pass).md5($salt))
4010 = md5($salt.md5($salt.$pass))
4110 = md5($salt.md5($pass.$salt))
4210 = md5($username.0.$pass)
4300 = md5(strtoupper(md5($pass)))
4400 = md5(sha1($pass))
4500 = Double SHA1
4600 = sha1(sha1(sha1($pass)))
4700 = sha1(md5($pass))
4800 = MD5(Chap), iSCSI CHAP authentication
4900 = sha1($salt.$pass.$salt)
5000 = SHA-3(Keccak)
5100 = Half MD5
5200 = Password Safe SHA-256
5300 = IKE-PSK MD5
5400 = IKE-PSK SHA1
5500 = NetNTLMv1-VANILLA / NetNTLMv1-ESS
5600 = NetNTLMv2
5700 = Cisco-IOS SHA256
5800 = Android PIN
6300 = AIX {**d5}
6400 = AIX {ssha256}
6500 = AIX {ssha512}
6700 = AIX {ssha1}
6900 = GOST, GOST R 34.11-94
7000 = Fortigate (FortiOS)
7100 = OS X v10.8+
7200 = GRUB 2
7300 = IPMI2 RAKP HMAC-SHA1
7400 = sha256crypt, SHA256(Unix)
7900 = Drupal7
8400 = WBB3, Woltlab Burning Board 3
8900 = scrypt
9200 = Cisco $8$
9300 = Cisco $9$
9800 = Radmin2
10000 = Django (PBKDF2-SHA256)
10200 = Cram MD5
10300 = SAP CO**N H (PWDSALTEDHASH) iSSHA-1
11000 = PrestaShop
11100 = PostgreSQL Challenge-ResponseAuthentication (MD5)
11200 = MySQL Challenge-Response Authentication(SHA1)
11400 = SIP digest authentication (MD5)
99999 = Plaintext
特殊哈希類(lèi)型
11 = Joomla < 2.5.18
12 = PostgreSQL
21 = osCommerce, xt:Commerce
23 = Skype
101 = nsldap, SHA-1(Base64), Netscape LDAPSHA
111 = nsldaps, SSHA-1(Base64), Netscape LDAPSSHA
112 = Oracle S: Type (Oracle 11+)
121 = **F > v1.1
122 = OS X v10.4, v10.5, v10.6
123 = EPi
124 = Django (SHA-1)
131 = MSSQL(2000)
132 = MSSQL(2005)
133 = PeopleSoft
141 = EPiServer 6.x < v4
1421 = hMailServer
1441 = EPiServer 6.x > v4
1711 = SSHA-512(Base64), LDAP {SSHA512}
1722 = OS X v10.7
1731 = MSSQL(2012 & 2014)
2611 = vBulletin < v3.8.5
2612 = PHPS
2711 = vBulletin > v3.8.5
2811 = IPB2+, MyBB1.2+
3711 = Mediawiki B type
3721 = WebEdition CMS
7600 = Redmine Project Management Web App
下一次講密碼破解推薦原則和獲取并整理密碼hashes值
探討滲透測(cè)試及黑客技術(shù),請(qǐng)關(guān)注并私信我。#小白入行網(wǎng)絡(luò)安全# #安界網(wǎng)人才培養(yǎng)計(jì)劃#
原創(chuàng)扶持常見(jiàn)問(wèn)題問(wèn)題咨詢
拓展知識(shí):
mscache
MSOCache吧,這是安裝MS Office時(shí)自動(dòng)創(chuàng)建的文件夾,一般應(yīng)該有600多MB,不要緊,這是供Office自動(dòng)恢復(fù)的文件夾。
可以刪除
mscache
這是安裝office軟件時(shí)自帶的文件夾如word、excel、ppt等,可以自動(dòng)恢復(fù)office,可以刪除的。
mscache
這是安裝MS Office時(shí)自動(dòng)創(chuàng)建的文件夾,這是供Office自動(dòng)恢復(fù)的文件夾。
mscache
是緩存文件,不用管她
原創(chuàng)文章,作者:九賢生活小編,如若轉(zhuǎn)載,請(qǐng)注明出處:http:///3226.html