【网络攻防课实验】一:本地系统密码破解
1、實驗目的
2、實驗環境
- 本地主機A(Windows XP),saminside工具。
3、實驗內容與實驗要求
-
暴力破解是一種針對于密碼的破譯方法。
這種方法很像數學上的“完全歸納法”并在密碼破譯方面得到了廣泛的應用。簡單來說就是將密碼進行逐個推算直到找出真正的密碼為止。
比如一個四位并且全部由數字組成其密碼共有10000種組合,也就是說最多我們會嘗試10000次才能找到真正的密碼。利用這種方法我們可以運用計算機來進行逐個推算,可見破解任何一個密碼只是時間問題。
-
Saminside是一個暴力破解工具,可以通過讀取本地帳戶的lmhash值,對hash值進行暴力破解,從而得到真正的登錄密碼。
4、實驗過程與分析
打開實驗靶機,為游客賬戶創建一個密碼:1234abcd
打開暴力破解軟件
刪除已有的用戶列表
打開service中的options進行配置,設置爆破范圍
點擊Start Attack開始攻擊
但是一直未從設置的7位長度開始嘗試,查看配置才發現,最長支持密碼為7位
重新設置密碼為:abc999,在此嘗試爆破
成功爆出密碼
5、實驗結果總結
實驗比較簡單,但是值得深究的東西很多。
-
比如為什么可以直接導入本地用戶賬戶名和密碼的散列值?
經查閱資料發現,Windows本地賬戶及密碼的散列值,都存放在一個叫做SAM的文件內,該文件路徑:
?C:\Windows\System32\config\SAM
該文件必須在注冊表內部打開,打開路徑:
HKEY_LOCAL_MACHINE\SAM
-
除此之外,常用的爆破工具還有BurpSuit、bydra等。
總結
以上是生活随笔為你收集整理的【网络攻防课实验】一:本地系统密码破解的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: unity3d 飞碟游戏
- 下一篇: Mac M1芯片安装 MySQL