• RainbowCrack彩虹表破解密码hash


    实验目的

    使用彩虹表破解散列值b0baee9d279d34fa1dfd71aadb908c3f

    实验原理

    1)彩虹表破解是利用彩虹表破解散列数据的工具。 这种方法不同于暴力破解攻击。暴力破解攻击会将密码可能出现的值列成一本字典,然后一个接一个的计算散列值,并与目标散列值进行对比。如果两个散列值对上,就枚举出了密码 暴力破解法比空间换时间的技术要慢的多,因为攻击者要计算散列值,然后进行匹配。而使用空间换时间的技术,所有可能的散列值已经预先计算完毕,攻击者要进行的只剩匹配流程, 而 匹配本身又是可以快速完成的运算。 2)rtgen.exe:彩虹表生成器,生成口令、散列值对照表。 rtsort.exe:排序彩虹表,为rcrack.exe提供输入。 rcrack.exe:使用排好序的彩虹表进行口令破解。 3)彩虹表生成器(rtgen.exe)生成自己的彩虹表。其命令行格式为: rtgen hash_algorithm charset plaintext_len_min plaintext_len_max table_index chain_len chain_num part_index 参数取值含义: Hash_algorithmlm, md5, sha1散列算法,其中lm表示LANMAN,为Windows口令的散列方法 plain_charsetalpha, alphanumeric, alphanumeric- symbol14, all, numeric, loweralpha, lower-alphanumeric1明文所用字符集,使用byte表示将256个字符全作为字符集 plain_len_min数字明文的最小长度 plain_len_max数字明文的最大长度 rainbow_table_index数字彩虹表的索引 rainbow_chain_length数字彩虹链长度 rainbow_chain_count数字要生成彩虹链的个数 file_title_suffix字符串注释-添加到文件标题后面的字符串 -bench-bench测试选项,用于性能测试

    实验内容

    彩虹表破解散列值b0baee9d279d34fa1dfd71aadb908c3f

    实验环境描述

    Kali操作系统 用户名密码为:root toor

    实验步骤

    一、RainbowCrack破解hash值 1.1 单击桌面空白处,右键菜单选择“在终端中打开”。如图1所示

    图片描述

    1.2在终端输入命令”rcrack”命令,显示命令格式信息。如图2所示

    图片描述

    1.3在终端中输入”rtgen”,显示参数格式。如图3所示

    图片描述

    1.4利用rtgen命令创建一个的彩虹表,在终端中输入“rtgen md5 numeric 5 5 0 100 2000 0”。如图4所示

    图片描述

    1.5利用rtsort命令排序生成的字典,加快彩虹表的查找速度。在终端中输入“rtsort md5_numeric#5- _0_100x2000_0.rt”。如图5所示

    图片描述

    1.6最后使用rcrack命令破解散列值,在终端中输入“rcrack md5_numeric#5-5_0_100x2000_0.rt –h b0baee9d279d34fa1dfd71aadb908c3f”。如图6所示

    图片描述

  • 相关阅读:
    字符串翻转
    windows套接字相关函数
    Windows多线程同步系列之一-----互斥对象
    Dos命令---ipconfig
    windows多线程没那么难
    CreateThread简单那多线程编程
    TCP/IP协议详解概述
    正则表达式小试牛刀--匹配我的csdn博文标题
    wireshark----教你如何抓包
    HDU1385 (Floyd记录路径)
  • 原文地址:https://www.cnblogs.com/lzkalislw/p/13627338.html
Copyright © 2020-2023  润新知