<kbd id="afajh"><form id="afajh"></form></kbd>
<strong id="afajh"><dl id="afajh"></dl></strong>
    <del id="afajh"><form id="afajh"></form></del>
        1. <th id="afajh"><progress id="afajh"></progress></th>
          <b id="afajh"><abbr id="afajh"></abbr></b>
          <th id="afajh"><progress id="afajh"></progress></th>

          PDF文件密碼破解

          共 3640字,需瀏覽 8分鐘

           ·

          2020-09-10 04:51

          點擊藍字關注我們吧!


          0x01 前言



          今天在整理文檔的時候發(fā)現(xiàn),有幾個隨機數(shù)字命名的加密pdf文件,回想了一下相關情況,好像密碼是6位以內(nèi)的數(shù)字加字母。正好記錄一下使用hashcat和john爆破PDF文件密碼的用法。順便學習記錄一下hashcat和john的用法

          本文由“壹伴編輯器”提供技術支持


          0x02 hashcat


          下載地址
          https://github.com/hashcat/hashcat/releases/download/v6.1.1/hashcat-6.1.1.7z
          kali下自帶有該工具,但是不能發(fā)揮出它的功力,想好好利用它,還是需要下載到本地,使用顯卡或者CPU去跑最好。
          hashcat號稱是世界上最快的hash破解工具,然而獲取文件hash這個事情還是需要用john的腳本。
          也可能太菜了沒找到hashcat的腳本?

          這里使用john的提取pdf文件密碼hash的腳本pdf2john。
          john的腳本目錄在/usr/share/john/下,把pdf文件傳上去,執(zhí)行即可。


          使用一個在線的網(wǎng)站也可以。
          https://www.onlinehashcrack.com/tools-pdf-hash-extractor.php



          對比一下hashcat的選項


          垃圾的我一時不知道該用哪個好了。
          時間是19年末,應該是用的比較高級的加密算法,所以這里我賭10700哈哈哈

          hashcat.exe -m 10700 -a 3 $pdf$4*4*128*-4*1*16*f8e0565b3c4d9795db089448fcf5426e*32*6cff45e6bdfcecaf9039ba17cdb06ae700000000000000000000000000000000*32*f78487d59915fc93bd17f9c687bf84d1360e98df8e382132d494ed78dc3518b1 -1 ?l?u?d ?1?1?1?1?1?1

          簡單解釋一下
          -m 指定hash類型
          -a 選擇爆破方式

          0 Straight(字典破解)1 Combination(組合破解)3 Brute-force(掩碼暴力破解)6 Hybrid dict + mask(混合字典+掩碼)7 Hybrid mask + dict(混合掩碼+字典)

          -1 字符集 這里是?l?u?d 指數(shù)字+字母大小寫
          總共?1有6個,代表有6位

          執(zhí)行后發(fā)現(xiàn)不行。嘗試使用多個hash類型匹配這個hash。
          最后10500成功了。看了下CPU,并沒有跑滿,應該是還需要設置一些參數(shù)。


          跑了一分鐘就已經(jīng)受不了了,這個垃圾電腦電扇聲音太大了,跑密碼這種事情還是扔到服務器上慢慢跑比較實在。隨后在服務器上扔著慢慢跑就行了。如果沒記錯那就能跑出來。

          后邊又去測試了一波跑HASH:
          找了個word文件-另存為-編輯加了個密碼-隨便設置一個6位純數(shù)字密碼
          體會下速度。3秒,是真的快?
          側(cè)面也說明了密碼設置8位以上數(shù)字加字母和特殊字符的必要性。


          本文由“壹伴編輯器”提供技術支持


          0x03 John


          接下來體驗一把john,這個工具在滲透中用過幾次,用來跑密碼也是非常不錯的。
          一般平常在使用這個工具的時候往往需要準備一個密碼字典去跑密碼,其次可以通過其配置文件對密碼字典中的密碼進行變換,如末尾增加@,開頭字母大寫等。


          -pwfile:<file>[,..]用于指定存放密文所在的文件名,(可以輸入多個,文件名“,”分隔,也可以使用*或者這兩個通配符引用一批文件)。也可以不使用此參數(shù),將文件名放在命令行的最后即可。-wordfile:<字典文件名>-stdin指定的用于解密用的字典文件名。你也可以使用STDIO來輸入,就是在鍵盤中輸入。-rules在解密過程中使用單詞規(guī)則變化功能。如將嘗試cool單詞的其他可能,如COOLERCool等,詳細規(guī)則可以在JOHN.INI文件中的[List.Rules:Wordlist]部分查到,我們在下面詳細解釋。-incremental[:<模式名稱>]使用遍歷模式,就是組合密碼的所有可能情況,同樣可以在JOHN.INI文件中的[Incremental]部分查到,我們在下面詳細解釋。-single使用單一模式進行解密,主要是根據(jù)用戶名產(chǎn)生變化來猜測解密,可以消滅笨蛋用戶。其組合規(guī)則可以在JOHN.INI文件中的[List.Rules:Single]部分查到。-external:<模式名稱>使用自定義的擴展解密模式,你可以在john.ini中定義自己需要的密碼組合方式。JOHN也在INI文件中給出了幾個示例,在INI文件的[List.External]中所定義的自訂破解功能。-restore[:<文件名>]繼續(xù)上次的破解工作,JOHN被中斷后,當前的解密進度情況被存放在RESTORE文件中,你可以拷貝這個文件到一個新的文件中。如果參數(shù)后不帶文件名,JOHN默認使用RESTORE文件。-makechars:<文件名>制作一個字符表,你所指定的文件如果存在,則將會被覆蓋。JOHN嘗試使用內(nèi)在規(guī)則在相應密匙空間中生成一個最有可能擊中的密碼組合,它會參考在JOHN.POT文件中已經(jīng)存在的密匙。-show顯示已經(jīng)破解出的密碼,因為JOHN.POT文件中并不包含用戶名,同時你應該輸入相應的包含密碼的文件名,JOHN會輸出已經(jīng)被解密的用戶連同密碼的詳細表格。

          首先來看一下這個配置文件(etc/john/john.conf


          里面配置了一些默認設置和規(guī)則,如默認的密碼字典,默認的解密模式


          在這里我們可以設置自己的特定符號 如0 = [a-zA-Z-0-9],就代表數(shù)字加字母的組合
          也可以制定自己想要的密碼處理模式


          只需要在配置文件里添加

          [List.Rules:myrules1]cAz"[0-9]"   //代表首字母大寫,另外末尾增加一個數(shù)字后綴。可以將password變?yōu)镻ossword1。cAz"[0-9][!@#]"   //也可以加特殊符號
          :  不操作:對輸入詞不做任何操作l  轉(zhuǎn)換為小寫u  轉(zhuǎn)換為大寫c  首字母大寫C  第一個字母小寫,其余字母大寫t  單詞中所有字符的切換大小寫TN  在N位置切換字符的大小寫WN  切換字符在N位置的移位r  顛倒:"Fred"->"derF"d  重復:"Fred" -> "FredFred"f  聯(lián)想:"Fred"->"FredderF"{  向左旋轉(zhuǎn)單詞“jsmith"->"smithj"}  向右旋轉(zhuǎn)單詞:"smithj"->"jsmith"$X 將字符X附加到單詞^X  在單詞前面加上X字符sXY 將單詞中的所有字符X替換為Ys?CY 將單詞中包含C類的所有字符替換為Y@X 從單詞中清除所有字符X@?C 從單詞中清除包含C類的所有字符!X 如果單詞包含字符X,則拒絕該單詞!?C 如果單詞包含C類字符,則拒絕該單詞還有很多就不一一列舉了,機翻的不一定準確,還需要在實際運用中自己把握,畢竟是老外的東西,角度是從字母出發(fā)的。跟我們的拼音密碼還是有差距的。

          我們找到爆破模塊,然后自定義一個6位數(shù)的純數(shù)字模塊。


          默認這個模塊是[Incremental:ASCII]枚舉13位的ascii的所有字符。
          這里有一個[Incremental:ASCII]模塊機,看了說明,應該就是數(shù)字,意思是20位數(shù)字爆破,改一下好了。把MinLen和MaxLen都改成6去調(diào)用看看。

          [Incremental:ASCII]File = $JOHN/digits.chrMinLen = 1MaxLen = 20CharCount = 10

          速度也是很快。


          如果要深究怎么使用的可以去看官方文檔,這個工具不僅僅可以用來破解hash,還有一些其他功能。
          https://github.com/openwall/john/tree/bleeding-jumbo/doc

          可以看以下幾個文檔,通讀后絕對熟練掌握,哈哈。

          * INSTALL - installation instructions* OPTIONS - command line options and additional utilities* MODES - cracking modes: what they are* CONFIG (*) - how to customize* RULES (*) - wordlist rules syntax* EXTERNAL (*) - defining an external mode*?EXAMPLES?-?usage?examples?-?strongly?recommended


          end




          瀏覽 91
          點贊
          評論
          收藏
          分享

          手機掃一掃分享

          分享
          舉報
          評論
          圖片
          表情
          推薦
          點贊
          評論
          收藏
          分享

          手機掃一掃分享

          分享
          舉報
          <kbd id="afajh"><form id="afajh"></form></kbd>
          <strong id="afajh"><dl id="afajh"></dl></strong>
            <del id="afajh"><form id="afajh"></form></del>
                1. <th id="afajh"><progress id="afajh"></progress></th>
                  <b id="afajh"><abbr id="afajh"></abbr></b>
                  <th id="afajh"><progress id="afajh"></progress></th>
                  亚洲男人的天堂在线观看 | 欧美黑人大鸡巴操逼视频 | 四虎91| 黄色片成年人免费的 | 全国男人天堂网 |