세에 대한 네트워크 기술 연구소 보고서

중국 인민 공안 대학

중국인 '  공안 대학

 

네트워크 전쟁 기술

실험 보고서

 

세 번째 실험

비밀번호 크래킹 기술

 

 

 

학생 이름

일 Yisen 

2,017 

지구 팀

다섯 지구 17 네트워크 보안 

강사

 귀하의 의견

 

 

정보 및 네트워크 보안 기술 대학

201 6 니안 11 유에 7

 

마스터 실험 작업

20 1 6 -20 1 7  학년 제   학기 

첫째, 실험의 목적

1. 그들은 인터넷 검색 기술, 방법 및 기술을 통해 학습 한 내용을 검토, 심화 및이 과정의 강의를 소화;

2. 균열 암호문, 암호화 된 파일 시스템 암호 주어진 일반적으로 사용되는 암호화 알고리즘, 암호화 및 암호 해독 도구, 도구 및 균열에 다른 인터넷 자원에 익숙해;

3. 교과 과정의 지식과 실용적인 응용 프로그램의 통합의 목적.

둘째, 실험적인 요구 사항

1. 조심스럽게 각 실험의 내용을 읽고, 우리는 제목을 캡처하는 명확한 스크린 샷과 주석을 스크린 샷과 설명해야합니다.

2. 문서 요구 사항 명확한 구조, 그래픽 표현 정확한 라벨 사양. 추론은, 객관적 합리적이고 논리적이었다.

3. 소프트웨어 도구는 존에게 같은 리퍼 또는 히드라, 사전 발전기, pwdump7을 사용할 수 있습니다.

4. 실험 후, 전자 문서를 보관합니다.

, 실험 절차

1. 준비된

실험 준비는 사전에 실험 내용과 시간의 실험 내용 준비가 앞서의 요구 사항에 따라, 더 좋은 실험과 소프트웨어 도구에 익숙 준비 실험 전에 실험의 목적, 시험 요구 사항 및 시험 내용에 대해 배워야한다.

2. 실험 환경

(소프트웨어 도구의 다양한 포함) 실험에 사용 된 하드웨어 및 소프트웨어 환경을 설명;

에 Office2003 부팅 및 소프트웨어 또는 2007, 브라우저, 암호화 및 암호 해독 소프트웨어를 시작합니다.

3. 실험

1) 시스템을 시작하고 시동 툴 환경을.

소프트웨어 도구를 사용하여 실험 내용 2) 실현.

4. 실험 보고서

테스트 보고서 형식의 표준 요구 사항에 따라 쓰기 실험실보고합니다. 형식 템플릿 임베디드 테스트 보고서 문서에 따라 제조 된 문서는 서면 형식의 규정에 따라 작성된 문서 양식은 그래픽 테이블 일러스트를 가지고 있다고 말할 수 있어야합니다.

 여기 도구 (학교 현장 방문)

http://121.194.212.168/eol/homepage/course/layout/page/index.jsp?courseId=14280

왼쪽 교재, 도구 및 샘플

 

작업의 (a)

1. 다음 암호 해독 문자열 35556C826BF3ADDFA2BB0F86E0819A6C. (스크린 샷 첨부)

 MD5 메시지가 완전하고 일관된 정보 송신을 보장하기 위해, 128 비트 (16 바이트)의 해시 값을 생성 할 수있는, 널리 사용되는 암호 해쉬 함수를 다이제스트 알고리즘;

즉, 캐릭터 (128)은 MD5를 통해 추정 될 수도 가벼운 작업에서 32 비트의 16 진수;

MD5 온라인 해독 도구 해독을 찾고;

2.이 가사 것 같다, 나에게 해독 노래를 알려주십시오.

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

Base64是网络上最常见的用于传输8Bit字节码的编码方式之一,RFC2045~RFC2049,上面有MIME的详细规范;

Base64编码可用于在HTTP环境下传递较长的标识信息。例如,在Java Persistence系统Hibernate中,就采用了Base64来将一个较长的唯一标识符(一般为128-bit的UUID)编码为一个字符串,用作HTTP表单和HTTP GET URL中的参数。在其他应用程序中,也常常需要把二进制数据编码为适合放在URL(包括隐藏表单域)中的形式。此时,采用Base64编码具有不可读性,即所编码的数据不会被人用肉眼所直接看到;

Base64编码的特征:密文长度为4的整数倍。字符串的符号取值只能在A-Z, a-z, 0-9, +, /, =共计65个字符中,且=如果出现就必须在结尾出现;

 从题干的字符串最后一位为=可以推测为Base64编码;

寻找Base64在线解密工具进行解密;

最终根据歌词得出为Raise me up这首歌

任务(二)

 windows系统密码破解

1.在windows xp系统中使用 net user 123456 123456 /add添加用户123456,密码123456的账户;并使用net user命令确定用户添加成功。 

2.使用pwdump软件导出本机的sam文件

 

sam文件中的新添加账户及其密码的加密后的字符串

3.使用saminside软件将sam.txt导入,并进行破解,注意配置字典破解和暴力破解

 如果遇到复杂密码的LM值破解时间长,可以使用在线破解的方式。

http://www.objectif-securite.ch/ophcrack.php

 这个方法好像不太好用,就是一个破解哈希值的界面,不如用任务(一)里的直接在线破解。

任务(三)

 内存密码提取

在系统中为Administrator用户设置一个高强度密码;

使用minikatz工具对系统的密码进行提取,涉及两条命令;

第一条:privilege::debug //提升权限

第二条:sekurlsa::logonpasswords //抓取密码

任务(四)

远程服务密码破解

两个同学配合完成,A同学搭建FTP服务器,并新建用户,并设置登陆密码

 2.B同学使用hydra 对ftp用户的密码进行字典破解。hydra 中有关于该软件的使用命令语法。字典文件需要自己去生成

 

 任务(五)

应用程序密码破解

使用Rar crack软件破解,给出的RAR target文件的密码,并查看压缩包中的内容

破解软件和RAR target均在前面给出的链接里。

暴力破解:

 

 字典破解:

 压缩包中的内容:

  是一篇名为target1.pdf的英文论文

任务(六)

完成对给定靶机的密码破解,并获取root权限。过程如下:

1.通过对网页的邮箱提取,形成用户表和密码表

curl http://192.168.179.111/index2.php |grep -E -o "[a-zA-Z0-9_-]+@[a-zA-Z0-9_-]+(\.[a-zA-Z0-9_-]+)"

 

 2.通过nmap扫描发现其开放端口

3. 通过ssh协议破解获取登陆密码

4. 登陆后查看用户的权限和用户组

查看group文件发现aadams在wheel组下且有较大权限,可用其提权

对目标提权

5. 提权获取shadow文件内容

 获取其shadow文件,发现靶机内有4个用户

最后得到所有的用户和密码

 6.通过对shadow文件破解获取root密码

尝试用root远程登陆,发现不成功

 最后用aadams登录后su到root,成功登录到root

参照老师的博客,网址:https://www.cnblogs.com/p20050001/p/8709486.html

 

 

中国人民公安大学

Chinese people public security university

 

网络对抗技术

实验报告

 

实验三

密码破解技术

 

 

 

学生姓名

孙逸森 

年级

2017级 

区队

17网安五区 

指导教师

 高见

 

 

信息技术与网络安全学院

2016117

 

实验任务总纲

2016—2017 学年 第  学期

一、实验目的

1.加深并消化本课程授课内容,复习所学过的互联网搜索技巧、方法和技术;

2.了解并熟悉常用加密算法、加解密工具、破解工具等互联网资源,对给定的密文、加密文件、系统密码进行破解;

3.达到巩固课程知识和实际应用的目的。

二、实验要求

1.认真阅读每个实验内容,需要截图的题目,需清晰截图并对截图进行标注和说明。

2.文档要求结构清晰,图文表达准确,标注规范。推理内容客观、合理、逻辑性强。

3.软件工具可使用john the ripper或hydra、字典生成器、pwdump7等。

4.实验结束后,保留电子文档。

、实验步骤

1.准备

提前做好实验准备,实验前应把详细了解实验目的、实验要求和实验内容,熟悉并准备好实验用的软件工具,按照实验内容和要求提前做好实验内容的准备。

2.实验环境

描述实验所使用的硬件和软件环境(包括各种软件工具);

开机并启动软件office2003或2007、浏览器、加解密软件。

3.实验过程

1)启动系统和启动工具软件环境。

2)用软件工具实现实验内容。

4.实验报告

按照统一要求的实验报告格式书写实验报告。把按照模板格式编写的文档嵌入到实验报告文档中,文档按照规定的书写格式书写,表格要有表说图形要有图说。

 工具在这里(校内网站访问)

http://121.194.212.168/eol/homepage/course/layout/page/index.jsp?courseId=14280

左侧教学材料,相关工具与样本里

 

任务(一)

1. 请解密以下字符串35556C826BF3ADDFA2BB0F86E0819A6C。(附截图)

 MD5信息摘要算法,一种被广泛使用的密码散列函数,可以产生出一个128位(16字节)的散列值,用于确保信息传输完整一致;

从题干的32位16进制数,即128位可以推测该字符串可能经过MD5加密;

寻找MD5在线解密工具进行解密;

2.这好像是一段歌词,请解密后告诉我歌名。

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

Base64是网络上最常见的用于传输8Bit字节码的编码方式之一,RFC2045~RFC2049,上面有MIME的详细规范;

Base64编码可用于在HTTP环境下传递较长的标识信息。例如,在Java Persistence系统Hibernate中,就采用了Base64来将一个较长的唯一标识符(一般为128-bit的UUID)编码为一个字符串,用作HTTP表单和HTTP GET URL中的参数。在其他应用程序中,也常常需要把二进制数据编码为适合放在URL(包括隐藏表单域)中的形式。此时,采用Base64编码具有不可读性,即所编码的数据不会被人用肉眼所直接看到;

Base64编码的特征:密文长度为4的整数倍。字符串的符号取值只能在A-Z, a-z, 0-9, +, /, =共计65个字符中,且=如果出现就必须在结尾出现;

 从题干的字符串最后一位为=可以推测为Base64编码;

寻找Base64在线解密工具进行解密;

最终根据歌词得出为Raise me up这首歌

任务(二)

 windows系统密码破解

1.在windows xp系统中使用 net user 123456 123456 /add添加用户123456,密码123456的账户;并使用net user命令确定用户添加成功。 

2.使用pwdump软件导出本机的sam文件

 

sam文件中的新添加账户及其密码的加密后的字符串

3.使用saminside软件将sam.txt导入,并进行破解,注意配置字典破解和暴力破解

 如果遇到复杂密码的LM值破解时间长,可以使用在线破解的方式。

http://www.objectif-securite.ch/ophcrack.php

 这个方法好像不太好用,就是一个破解哈希值的界面,不如用任务(一)里的直接在线破解。

任务(三)

 内存密码提取

在系统中为Administrator用户设置一个高强度密码;

使用minikatz工具对系统的密码进行提取,涉及两条命令;

第一条:privilege::debug //提升权限

第二条:sekurlsa::logonpasswords //抓取密码

任务(四)

远程服务密码破解

两个同学配合完成,A同学搭建FTP服务器,并新建用户,并设置登陆密码

 2.B同学使用hydra 对ftp用户的密码进行字典破解。hydra 中有关于该软件的使用命令语法。字典文件需要自己去生成

 

 任务(五)

应用程序密码破解

使用Rar crack软件破解,给出的RAR target文件的密码,并查看压缩包中的内容

破解软件和RAR target均在前面给出的链接里。

暴力破解:

 

 字典破解:

 压缩包中的内容:

  是一篇名为target1.pdf的英文论文

任务(六)

完成对给定靶机的密码破解,并获取root权限。过程如下:

1.通过对网页的邮箱提取,形成用户表和密码表

curl http://192.168.179.111/index2.php |grep -E -o "[a-zA-Z0-9_-]+@[a-zA-Z0-9_-]+(\.[a-zA-Z0-9_-]+)"

 

 2.通过nmap扫描发现其开放端口

3. 通过ssh协议破解获取登陆密码

4. 登陆后查看用户的权限和用户组

查看group文件发现aadams在wheel组下且有较大权限,可用其提权

对目标提权

5. 提权获取shadow文件内容

 获取其shadow文件,发现靶机内有4个用户

最后得到所有的用户和密码

 6.通过对shadow文件破解获取root密码

尝试用root远程登陆,发现不成功

 最后用aadams登录后su到root,成功登录到root

参照老师的博客,网址:https://www.cnblogs.com/p20050001/p/8709486.html

추천

출처www.cnblogs.com/P201721450014/p/12011801.html