base64_decode() 解密
passwordhash解密 passwordhack
passwordhash解密 passwordhack
base64_encode()加密
$str = 'This is an encoded string';
echo base64_encode($str);
?>
SQLSERVER 2008 password_hash
0x01005BCA36F54BD6DD3DC0EEA65950297DC990700B0FFB268951
密码是:ao2010
0x0100A2647D7871847E9A2F0C935E3881A84607DDA3688F5A6D29
谁能帮我解密 sqlserver hash过的密文
通过hash解密。根据查询相关信息显示,qq游戏输入密码后会自动使用hash加密,如果要查看加密后的正常密码,可以通过hash解密即可查看。QQ游戏是腾讯自主研发的游戏产品,同时也是全球“休闲游戏社区平台”,拥有超百款游戏品类,2亿量级活跃用户,同时在线人数超过800万。《QQ游戏》秉承“绿色、健康、”的理念,不断创新,力求为用户带来“无处不在的快乐”。已涵盖、休闲竞技、桌游、策略、养成游戏、模拟经营游戏、角色扮演等游戏种类,是名副其实的综合性游戏社区平台。
用passwordhash.php加密 怎么解密
解不了,只能用password_verify验证是否正确
$arrayPassList = array(); $arrayCount = 0; // put your code here class PasswordHash { var $itoa64; var $iteration_count_log2; var $portable_hashes; var $random_state只打了一段太多了你去后盾网看看吧哪里有专门的视频相信对你会有帮助;
前言
最近整理了一些 奇安信&华为大佬 的课件资料+大厂面试课题,想要的可以私信自取, 无偿赠送 给粉丝朋友~
1.
1. 思路
目标系统实施了强安全措施
安装了所有补丁
无任何已知漏洞
无应用层漏洞
攻击面最小化
工程学
获取目标系统用户身份
非授权用户不受信,认证用户可以访问守信资源
已知用户账号权限首先,需要提权
不会触发系统报警
2. 身份认证方法
证明你是你声称你是的那个人
你知道什么(账号密码、pin、passphrase)
你有什么(令牌、token、key、证书、密宝、手机)
你是谁(指纹、视网膜、虹膜、掌纹、声纹、面部识别)
以上方法结合使用
基于互联网的身份验证仍以账号密码为主要形式
3. 方法
人工猜解
桶工具
被动信息收集
基于字典(主流)
键盘空间字符爆破
字典
保存有用户名和密码的文本文件
/usr/share/wordlist
/usr/share/wfuzz/wordlist
/usr/share/seclists
4. 字典
1.
键盘空间字符爆破
全键盘空间字符
部分键盘空间字符(基于规则)
数字、小写字母、大写字符、符号、空格、瑞典字符、高位 ASCII 码
2. crunch 创建密码字典
无重复字符
crunch 1 1 -p 1234567890 | more
1必须是一个参数
、最小字符长度失效,但必须存在
与 -s 参数不兼容(-s 指定起始字符串)
crunch 4 4 0123456789 -s 9990
读取文件中每行内容作为基本字符生成字典
crunch 1 1 -q read.txt
1字典组成规则
crunch 6 6 -t @,%%^^ | more
-t:按位进行生成密码字典
@:小写字母 lalpha
,:大写字母 ualpha
%:数字 numeric
^:符号 symbols
输出文件压缩
root@kali:~# crunch 4 5 -p dog cat bird
1-z:指定压缩格式
其他压缩格式:gzip、bzip2、lzma
7z压缩比率
指定字符集
root@kali:~# crunch 4 4 -f /usr/share/crunch/charset.lst mixalpha-numeric-all-space -o w.txt -t @d@@ -s cdab
1随机组合
root@kali:~# crunch 4 5 -p dog cat bird
1crunch 5 5 abc DEF + !@# -t ,@^%,
在小写字符中使用abc范围,大写字符使用 DEF 范围,数字使用占位符,符号使用!@#
占位符
转义符(空格、符号)
占位符
root@kali:~# crunch 5 5 -t ddd%% -p dog cat bird
1任何不同于 -p 参数指定的值都是占位符
指定特例
root@kali:~# crunch 5 5 -d 2@ -t @@@%%
12@:不超过两个连续相同字符
组合应用
crunch 2 4 0123456789 | aircrack-ng a.cap -e MyESSID -w -
crunch 10 10 12345 –stdout | airolib-ng testdb -import passwd -
3. CUPP 按个人信息生成其专属的密码字典
CUPP:Common User Password Profiler
git clone
python cupp.py -i
4. cewl 通过收集网站信息生成字典
cewl 1.1.1.1 -m 3 -d 3 -e -c -v -w a.txt
-m:最小单词长度
-d:爬网深度
-e:收集包含email地址信息
-c:每个单词出现次数
支持基本、摘要 身份认证
支持
5. 用户密码变型
基于 cewl 的结果进行密码变型
末尾增加数字串
字母大小写变化
字母与符号互相转换
字母与数字互相转换
P@$w0rd
6. 使用 John the Ripper 配置文件实现密码动态变型
2. 在线
1. hydra
Windows
Linux
其他服务
图形化界面
xhydra
HTTP表单身份认证
效率
密码复杂度(字典命中率)
带宽、协议、性能、客户端性能
锁定阈值
单位时间登陆请求次数
Hydra 的缺点
稳定性,程序时常崩溃
速度控制不好,容易触发服务屏蔽或锁机制
每主机新建进程,每服务新建实例
大量目标时性能
2. pw-inspector
Hydra 小工具 pw-inspector
按长度和字符集筛选字典
pw-inspector -i /usr/share/wordlists/nmap.lst -o p1.lst -l
pw-inspector -i /usr/share/wordlists/nmap.lst -o P2.lst -u
pw-inspector -i /usr/share/wordlists/nmap.lst -o P2.lst -u -m 3 -M 5
3. medusa
Medusa 的特点
稳定性好
速度控制得当
基于线程
支持模块少于hydra(不支持RDP)
WEB-Form 支持存在缺陷
查看支持的模块
参数
-n:非默认端口
-s:使用SSL连接
-T:并发主机数
medusa -M ftp -q
3. 离线
1.
身份认证
禁止明文传输密码
每次认证使用HASH算法加密密码传输(HASH算法加密容易、解密困难)
端用户数据库应加盐加密保存
思路
嗅探获取密码HASH
利用漏洞登陆并从用户数据库获取密码HASH
识别HASH类型
长度、字符集
利用离线工具碰撞密码HASH
优势
离线不会触发密码锁定机制
不会产生大量登陆失败日志引起注意
2. HASH 识别工具
1. hash-identifier
进行 hash 计算
结果:5f4dcc3b5aa765d61d8327deb882cf99
进行 hash 识别
2. hashid
可能识别错误或无法识别
3. HASH 密码获取
1. samdump2
Windows HASH 获取工具
利用漏洞:Pwdump、fgdump、 mimikatz、wce
物理接触:samdump2
将待攻击主机关机
使用 Kali ISO 在线启动此主机
发现此 windows 机器安装有两块硬盘
mount /dev/sda1 /mnt
将硬盘挂载
cd /mnt/Windows/System32/config
切换目录
samdump2 SYSTEM SAM -o sam.hash
导出密码
利用 nc 传输 HASH
HASH 值:31d6cfe0d16ae931b73c59d7e0c089c0
2. syskey 工具进行密码加密
使用 syskey 进行加密(会对 SAM 数据库进行加密)
重启需要输入密码才能进一步登录
使用 kali iso live
获取到 hash 值
hashcat 很难
使用 bkhive
使用 Bootkey 利用RC4算法加密 SAM 数据库
Bootkey 保存于 SYSTEM 文件中
bkhive
从 SYSTEM 文件中提取 bootkey
Kali 2.0 抛弃了 bkhive
编译安装 :
在windows的 kali live 模式下,运行
samdump2 SAM key (版本已更新,不再支持此功能)
建议使用 Kali 1.x
1. Hashcat
开源多线程工具
支持80多种加密算法
基于CPU的计算能力
六种模式 (-a 0)
0 Straight:字典
1 Combination:将字典中密码进行组合(1 2 > 11 22 12 21)
2 Toggle case:尝试字典中所有密码的大小写字母组合
3 Brute force:指定字符集(或全部字符集)所有组合
4 Permutation:字典中密码的全部字符置换组合(12 21)
5 Table-lookup:程序为字典中所有密码自动生成掩码
命令
hashcat -b
hashcat -m 100 hash.txt pass.lst
hashcat -m 0 hash.txt -a 3 ?l?l?l?l?l?l?l?l?d?d
结果:hashcat.pot
hashcat -m 100 -a 3 hash -i –increment-min 6 –increment-max 8 ?l?l?l?l?l?l?l?l
掩码动态生成字典
使用
生成文件
计算 hash 类型
结果 MD5
查看 MD5 代表的值
进行
2. oclhashcat
号称世界上最快、的基于GPGPU的软件
免费开源、支持多平台、支持分布式、150+hash算法
硬件支持
虚拟机中无法使用
支持 CUDA 技术的Nvidia显卡
支持 OpenCL 技术的AMD显卡
安装相应的驱动
限制
密码长度 55 字符
使用Unicode的密码长度 27 字符
关于版本
oclHashcat-plus、oclHashcat-lite 已经合并为 oclhashcat
命令
3. RainbowCrack
基于时间记忆权衡技术生成彩虹表
提前计算密码的HASH值,通过比对HASH值密码
计算HASH的速度很慢,修改版支持CUDA GPU
彩虹表
密码明文、HASH值、HASH算法、字符集、明文长度范围
KALI 中包含的 RainbowCrack 工具
rtgen:预计算,生成彩虹表,时的阶段
rtsort:对 rtgen 生成的彩虹表行排序
rcrack:查找彩虹表密码
以上命令必须顺序使用
rtgen
LanMan、NTLM、MD2、MD4、MD5、SHA1、SHA256、RIPEMD160
rtgen md5 loweralpha 1 5 0 10000 10000 0
计算彩虹表时间可能很长
下载彩虹表
彩虹表排序
/usr/share/rainbowcrack
rtsort /md5_loweralpha#1-5_0_1000x1000_0.rt
r crack .rt -h 5d41402abc4b2a76b9719d1017c592
rcrack .rt -l hash.txt
4. John
基于 CPU
支持众多服务应用的加密
支持某些对称加密算法
模式
Wordlist:基于规则的字典
Single crack:默认被首先执行,使用Login/GECOS信息尝试
Incremental:所有或指定字符集的
External:需要在主配配文件中用C语言子集编程
默认模式
Single、wordlist、incremental
主配置文件中指定默认wordlist
Linux系统账号密码
windows密码
Johnny 图形化界面的john
5. ophcrack
基于彩虹表的LM、NTLM软件
彩虹表:
已知LMhash NThash 求高手 XP 密码
当Windows XP登录密码丢失时,我们可以针对不同的情况采用不同的办法来解决:
(1)如果在安装Windows XP时,Administrator密码设置为空。大家可以在系统的时候按F8进入安全模式,这里的Administrator口令为空,可以直接进入,进入后对帐户和密码进行设置即可。
(2)如果设置了Administrator口令,解密的方法是:
方法1、用密码重设盘设新密码
进入安全模式登录到Windows XP后,按下“Ctrl + Alt + Del”组合键,出现“Windows 安全”窗口,点击选项中“更改密码”按钮,出现更改密码窗口。这个窗口中,将当前用户的密码备份,点击左下角“备份”按钮,激活“忘记密码向导”,按照提示创建密码重设盘。如果在Windows XP的登录窗口输入了错误的密码,就会弹出“登录失败”窗口,如果你的确想不起来自己的密码是什么时,可点击“重设”按钮,启动密码重设向导,通过刚才所创建的密码重设盘,重新设定密码,登录Windows XP。
方法2、使用软件修改密码
Windows Key 5.0和Windows XP/2000/NT Key这两款软件可以自动把Administrator密码修改为12345,重启系统后用此账号登录,然后在“控制面板”用户中,再重新修改密码即可。
软件名:Windows Key 5.0
使用方法:运行之后会生成3个文件:txtsetup.oem、winkey.sys和winkey.inf,
把它们拷贝到一张软盘中,制作成一张Windows Key盘。然后使用Windows XP安装光盘启动电脑,启动过程中按F6键让系统安装第三方的驱动程序。此时,放入Windows Key软盘就会自动跳到WindowsKey的界面,这时它会强行把Administrator的密码换成“12345”。
软件名:Windows XP/2000/NT Key
使用方法:用它制作一张驱动软盘;然后用安装光盘启动电脑,启动过程中按“S”,插入该驱动软盘,系统账号administrator的密码就会被改为12345。
方法3、方法(这是本人喜欢用的)启动时按F8进入带命令行的安全模式
按住ctrl+alt,连续按两次delete就样就可以了.
全面的方法如下: 前提是:你要的用户不是administrator。
1、重新启动计算机,在启动画面出现后马上按下F8键,选择“带命令行的安全模式”。
2、运行过程结束时,系统列出了系统超级用户“administrator”和本地用户“zhangbq”的选择菜单,鼠标单击“administrator”,进入命令行模式。跳出[Command Prompt]窗口
3、键入命令:“net user zhangbq 123456 /add”,强制将“zhangbq”用户的口令更改为“123456”, 如果键入的用户不存在(zhangbq),那么系统会自动添加这个用户。若想在此添加一新用户(如:用户名为abcdef,口令为123456)的话,请键入“net user abcdef 123456 /add”,添加后可用“net localgroup administrators abcdef /add”命令将用户提升为系统管理组“administrators”的用户,并使其具有超级权限。
4、重新启动计算机,选择正常模式下运行,就可以用更改后的口令“123456”登录“zhangbq”用户了。
5. 控制面板----用户帐号----忘记密码的用户--删除密码
利用“administrator”
我们知道在安装Windows XP过程中,首先是以“administrator”默认登录,然后会要求创建一个新账户,以便进入Windows XP时使用此新建账户登录,而且在Windows XP的登录界面中也只会出现创建的这个用户账号,不会出现“administrator”,但实际上该“administrator”账号还是存在的,并且密码为空。
当我们了解了这一点以后,如忘记了登录密码的话,在登录界面上,按住Ctrl+Alt键,再按住Del键二次,即可出现经典的登录画面,此时在用户名处键入“administrator”,密码为空进入,然后再修改“zhangbp”的口令即可
方法4、 还有就是,可以使用超强的Windows 2000XP系统维护光盘——ERD Commander 2003。使用该光盘启动系统后,运行开始→管理→工具→密码修改命令打开ERD Commander 2003 LockSmith Wizard窗口,在帐号框中输入要的帐户名,然后输入新的密码就ok了。
拿来试了下:WINPE
版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容, 836084111@qq.com 举报,一经查实,本站将立刻删除。