密碼爆破也是滲透測試很大的一環,似乎在
某場比賽佔了不少的比例
crunch <length_start> <length_end> <key_word> -o <file>
crunch 5 8 abcde -o pw.txt
crunch 7 7 -t abcde%% -o pw.txt
%
代表數字@
代表小寫英文字母/etc/shadow
裡,root權限才能查看jack
: 使用者名稱$6
: 加密演算法
$G2zG9OBU
: salt$9PtyoiQbma1ZNX5kQhVH9gyLeKSq6ge5tGnYYswKhWpnl2MHgjOIQ9Z/IDr5ohganBnpQH25UevJP5CKhPvQW0
: hashed password18386
: 上一次密碼的更新時間0
: 兩次要更新密碼之間的天數要少於0天99999
: password有效天數7
: 幾天建議更換jack:$6$G2zG9OBU$9PtyoiQbma1ZNX5kQhVH9gyLeKSq6ge5tGnYYswKhWpnl2MHgjOIQ9Z/IDr5ohganBnpQH25UevJP5CKhPvQW0:18386:0:99999:7:::
參考自: https://www.cyberciti.biz/faq/understanding-etcshadow-file/
john -wordfile:<字典檔> <crackfile>
john -single <crackfile>
--incremental:Lower (26 char)
--incremental:Alpha (52 char)
--incremental:Digits (10 char)
--incremental:Alnum (62 char)
john -incremental:Alpha <crackfile>
john --show <crackfile>
cheat-sheet: https://countuponsecurity.files.wordpress.com/2016/09/jtr-cheat-sheet.pdf
hashcat -m 1800 <shadow_file> <dict>
hashcat -m 1800 -a 3 <shadow_file> ?l?l?l?l --force
-a
:attack-mode3
代表Brute-force模式
0
: single 模式1
: 單字組合模式-m
: hash type(1800是sha512)?l
:表示小寫字母,a~z?u
:表示大寫字母,A~Z?h
:代表16進位大寫,即0123456789ABCDEF?H
:代表16進位小寫,即0123456789abcdef?s
:特殊的ASCII符號,即!”#$%&’()*+,-./:;<=>?@[]^_`{|}~?a
:表示所有字元?b
:0x00 - 0xff詳細數據可以查官網: https://hashcat.net/wiki/doku.php?id=hashcat
ftp
, http
, ssh
, mysql
...hydra <ip> -l <username> -P <dict> -t <thread>(建議4~7個) ssh/ftp
hydra -l <username> -P <dict> <ip> smb/rdp
/usr/share/wordlists
/usr/share/wordlists/rockyou.txt