首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >Kali Linux Web渗透测试手册(第二版) - 7.8 - 使用Hashcat暴力破解密码哈希

Kali Linux Web渗透测试手册(第二版) - 7.8 - 使用Hashcat暴力破解密码哈希

作者头像
用户1631416
发布2019-05-05 15:11:31
2K0
发布2019-05-05 15:11:31
举报
文章被收录于专栏:玄魂工作室玄魂工作室

翻译来自掣雷小组

成员信息:

thr0cyte,Gr33k,花花,MrTools,R1ght0us,7089bAt

标记红色的部分为今日更新内容。

7.0、介绍

7.1、使用Exploit-DB利用Heartbleed漏洞

7.2、通过利用Shellshock执行命令

7.3、利用metasploit创建并反弹shell

7.4、Linux上的权限提升

7.5、Windows提权

7.6、使用Tomcat管理界面执行代码

7.7、通过John the Ripper使用字典来破解密码哈希值

7.8、使用Hashcat暴力破解密码哈希


7.8、使用Hashcat暴力破解密码哈希

近年来,显卡的发展已经发生了巨大的变化; 他们现在包含的芯片内部有数百或数千个处理器,所有处理器并行工作。 当其应用于密码破解时,这意味着如果单个处理器可以在一秒钟内计算10,000个哈希值,一个拥有1,000个核心的GPU可以达到1000万个。这意味着将破解时间缩短1000倍或更多。在这一章节中,我们将使用Hashcat暴力破解哈希。 但是仅当你在具有Nvidia或ATI芯片组的计算机上安装KaliLinux作为基本系统时,此功能才有效。如果你在虚拟机上安装了Kali Linux,则GPU破解可能不起作用,但你可以在主机上安装Hashcat。有Windows和Linux版本(https://hashcat.net/hashcat/)。

环境准备

您需要确保正确安装了图形驱动程序并且保证Hashcat与它们兼容,因此您需要执行以下操作:

1.独立运行Hashcat; 它会告诉你是否有问题:hashcat

2.在基准模式hashcat --benchmark中测试它支持的每个算法的散列率

3.根据您的安装可能需要强制Hashcat使用您的特定显卡:hashcat --benchmark –force

实战演练

我们将使用上一个章节中的哈希文件:

1. 首先让我们破解一个哈希值。拿管理员的哈希:

结果应该很快出现:

正如您所看到的,我们可以直接从命令行设置哈希,并且它将在不到一秒的时间内被破解。

2. 现在,要破解整个文件,我们需要从中删除用户名并只留下哈希值,如下所示:

3. 要破解文件中的哈希值,我们只需替换上一个命令中文件名的哈希值:oclhashcat -m 0 -a 3 hashes_only_6_7.txt。 正如您在下面的屏幕截图中看到的,使用旧的GPU,Hashcat可以涵盖一到七个字符的所有可能组合(以每秒6.885百万个哈希的速率)只需10分钟,测试8个字符的所有组合需要2个多小时。这对暴力破解来说似乎相当不错:

原理剖析

我们在此章节中用于运行Hashcat的参数是用于定义要使用的散列算法的参数:-m 0告诉程序使用MD5来散列它生成的单词和攻击类型。-a 3表示我们想要使用暴力攻击的级别并尝试每个可能的角色组合,直到我们破解出来密码。 最后,我们在第一种情况下添加了我们想要破解的哈希,在第二种情况下添加了包含哈希集合的文件。

Hashcat还可以使用字典文件并创建混合攻击(Brute Force plus字典)来定义要测试的字符集并将结果保存到指定文件(它将它们保存到/usr/share/oclhashcat/Hashcat.pot)。 它还可以将规则应用于单词并使用统计模型(马尔可夫链)来提高破解效率。 要查看其所有选项,请使用--help选项,例如所示:oclhashcat --help。

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2019-03-06,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 玄魂工作室 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档