口令破解实验
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
口令破解实验
Company number:【0089WT-8898YT-W8CCB-BUUT-202108】
华北电力大学
实验报告
|
|
实验名称网络攻击与防范实验
课程名称口令破解实验
|
|
专业班级:学生姓名:
学号:成绩:
指导教师:实验日期:
口令破解实验
一、实验目的与要求
1、了解 Windows 系统密码的结构及构造原理。
2、了解 Windows 系统密码文件(SAM 文件)的相关知识。
3、掌握获取 Windows 用户密码的方法。
4、创建三组用户名和密码(复杂各不相同),采用不同模式破解,给出详细步骤及
结果。
二、实验环境
1、VPC1(虚拟PC):操作系统类型:windows xp;网络接口:eth0。
2、VPC1连接要求:与实验网络相连。
3、软件描述:,,John The 。
三、实验内容
1、在Windows系统下用SAIMnside和PwDump破解本地用户登录口令。
2、在Windows系统下用John The Ripper和PwDump破解本地用户登录口令。
四、实验正文
(一)在Windows系统下用SAIMnside和PwDump破解本地用户登录口令
1、使用pwdump 等工具获取 Windows 系统密码 Hash 值。
2、使用SAMInside工具对 Windows 系统密码进行破解。
Pwdump的使用语法为:
pwdump [-h][-o][-u][-p][-n] machineName
其中:
machineName——目标计算机名称。
-h——显示本程序的用法。
-o——指定导出后的口令散列值的存储文件。
-u——指定用于连接目标的用户名。
-p——指定用于连接目标的口令。
-s——指定连接上使用的共享,而不是搜索共享。
-n——跳过口令历史。
实验步骤:
1、使用默认用户名:administrator,密码:123456,登录到windows xp环境
2、打开开始——控制面板
点击“切换到经典视图”
3、双击“用户账户”
4、进入如图所示界面,点击Administrator。
5、进入如所示界面,点击“更改我的密码”
6、为Administrator创建新密码为“1234567”(默认密码为:123456)
7、进入目录d:\tools\pwdump7
8、点击开始——运行。
9、在运行中打开cmd,并点击“确定”,即打开cmd提示符窗口
10、运行命令行提示符,输入命令,进入目录。
11、运行pwdump7 –h查看帮助
12、在命令行界面中运行,则可得出用户密码的HASH值
13、在命令提示符窗口右键,标记“中间的用户信息区域”
14、将标记的信息粘贴到在桌面新建的文档中并保存
15、进入目录d:\tools,解压 SAMInside到当前文件夹,运行SAMInside
16、点击文件——从PWDUMP文件导入
17、打开桌面的结果如所示,可以看出SAMInside成功对windows密码hash值进行了破译
实验结束,关闭实验场景。
(二)在Windows系统下用John The Ripper和PwDump破解本地用户登录口令1)John the Ripper常用命令:
init() 在启动时,应该初始化全局变量。
filter() 呼吁将每个单词,可以过滤一些单词。
generate() 调用生成的时候,换句话说,当没有其他开裂模式使用。
restore() 调用恢复中断会话。
2)Pwdump的使用语法为:
pwdump [-h][-o][-u][-p][-n] machineName
其中:
machineName——目标计算机名称。
-h——显示本程序的用法。
-o——指定导出后的口令散列值的存储文件。
-u——指定用于连接目标的用户名。
-p——指定用于连接目标的口令。
-s——指定连接上使用的共享,而不是搜索共享。
-n——跳过口令历史。
实验步骤:
1、创建一个新用户user1,密码设置为COMPUTER
2、访问计算机aa-zf,导出它的口令散列值到文件中。
3、运行John the Ripper来破解文件中用户的口令
user1的口令被划分为两部分。这是LANMAN口令散列的特点,它一次仅允许加密7个口令。由于LANMAN口令散列将所有口令都转换为大写,因此John the Ripper以大写形式表达所有口令。
4、使用show开关,显示破解后的Windows口令
因此user1的口令为COMPUTER。
五、实验总结
本次实验比较复杂,需要花费很大的功夫与耐心,在实验过程中也遇到了很多问题,但是在自己查阅资料和同学的帮助下都得到顺利解决。通过本次试验,让我学会了利用SAIMnside、John The Ripper和PwDump破解本地用户登录口令,也让我对这些口令破解工具有了进一步的认识。任何东西都需要在实际操作后才会有更深刻的体会,所以我
们在课堂上学到了新的知识后一定要在课后去亲身实践,以致于自己能更好的理解消化。