oclhashcat配合pwdump破解win7密码

oclhashcat配合pwdump破解win7密码

1、用pwdump得到用户名密码的hash值

首先要以管理员身份运行cmd,

oclhashcat配合pwdump破解win7密码_第1张图片

在运行pwdump之前我已经提前创建好了6个测试账户,分别如下:

ps:本来想多测试几组,但由于显卡(我用的是笔记本,Y400,GT750M的显卡)限制,破解速度不是很快所以,我只测试了7位纯数字,7位纯字母,7位随机数字字母,8位纯数字,8位纯字母,8位随机数字字母。

用户名 密码
bendawang 9382993
bendawang1 kasduie
bendawang2 di23j8l
bendawang3 63720548
bendawang4 iwnduewm
bendawang5 ur7b3d9j

然后我们直接在具有管理员权限的CMD下运行pwdump,如下图:

从而就得到了所有用户的密码hash值,而这个hash值是采用NTLM加密算法生成的,然后我们通过运用oclhashcat来进行暴力破解。

2、使用oclhashcat暴力破解

2.1hashcat简介

简单科普一下hashcat系列。Hashcat系列有3个版本,分别是hashcat、 oclhashcat-lite和oclhashcat-plus,其中hashcat是利用CPU来暴力破解密码的,支持的算法是最多的,但是CPU本身破解速度很慢,所以我一般不用这个,除非是只有hashcat支持这种加密算法。剩下 oclhashcat-lite和oclhashcat-plus都是利用GPU来破解密码的,破解速度比利用CPU的hashcat快很多倍。 Oclhashcat-lite和oclhashcat-plus的区别从名字就可以看出来,一个是精简版,支持的算法少很多。而现在网上资源比较普遍的cudahashcat就属于oclhashcat-plus。
本次测试我们采用的是cudaHashcat-2.01版本。
介绍几个主要的参数:
- -m 这个是指定破解的hash的类型,具体的类型可以在–help参数中看到。默认是0也就是MD5,而NTLM则是1000。
- -a 指定破解的模式,默认是字典模式
- -o 输出文件,破解成功的密码存放的文件
- --remove 移除破解成功的hash,当hash是从文本中读取时有用,避免自己手工移除已经破解的hash
- --username 忽略用户名,如果你的hash文件中是username:hash这种格式只需要指定这个参数,就不需要再手工编辑了
- -r 指定规则文件,字典根据规则文件做变形,用于破解相似密码

当-a指定为3时,就是暴力破解模式,这个模式下需要自己指定mask和长度。
Hashcat-plus中以?l表示小写字母,?d表示数字,?u表示大写字母,?s表示所有可打印符号,?a代表所有可打印字符,它等于?l?u?d?s加在一起。所以比如当你准备尝试用纯9位数字来破解MD5,可以运行如下命令:

cudaHashcat64.exe -a 3 --force d98d28ca88f9966cb3aaefebbfc8196f ?d?d?d?d?d?d?d?d?d

PS:暴力破解破解一条hash时要加上–force选项

自定义字符
现在纯数字或者纯字母的密码是比较少见的,常见多的是字母和数字的组合,而我们并不知道哪一位会是字母或者数字,暴力破解时就会比较麻烦,这时候就需要用到自定义字符了。
Hashcat-plus支持4个自定义字符集,分别是 -1 -2 -3 -4
定义时只需要这样

-2 ?l?d 

,然后就可以在后面指定?2?2表示小写字母和数字。这时候要破解一个7位混合的小写字母加数字时就可以这样指定了:

cudaHashcat64.exe  -a 3 --force -2 ?l?d eb5a0ada23e57c1a2abd79a469b2542d  ?2?2?2?2?2?2?2

2.2破解过程

比如破解bendawang(密码为7位数字),命令为:

cudaHashcat64.exe -m 1000 -a 3 --force 44AF08FC648DAC923B846DE913EB01D1 ?d?d?d?d?d?d?d

发现7位纯数字只花了2s

然后是7位纯字母

cudaHashcat64.exe -m 1000 -a 3 --force F1C44F9A910145653BA80E3A5CA4F47F ?l?l?l?l?l?l?l

oclhashcat配合pwdump破解win7密码_第2张图片

发现7位纯数字只花了3s

在破解数字加字母混合密码时,有些不同,我们使用了自定义字符集:

cudaHashcat64.exe -m 1000 -a 3 --force -2 ?d?l C998E356289ABA0C81F96BECA6565A4D ?2?2?2?2?2?2?2

oclhashcat配合pwdump破解win7密码_第3张图片

发现7位数字字母混合大概花了43s左右。

至于八位密码的破解就不一一罗列了,具体结果截图如下

oclhashcat配合pwdump破解win7密码_第4张图片

oclhashcat配合pwdump破解win7密码_第5张图片

oclhashcat配合pwdump破解win7密码_第6张图片

密码模式 用时
7位数字 2s
7位字母 3s
7位数字字母混合 41s
8位数字 1s
8位字母 96s
8位数字字母混合 35min

(PS:第三个由于当时在更新显卡驱动,不知道会不会有影响)

你可能感兴趣的:(密码,破解,oclhashcat,pwdump)