口令破解实验

口令破解实验

ID:46897408

大小:1.65 MB

页数:14页

时间:2019-11-29

口令破解实验_第1页
口令破解实验_第2页
口令破解实验_第3页
口令破解实验_第4页
口令破解实验_第5页
资源描述:

《口令破解实验》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、华北电力大学实验报告

2、

3、实验名称网络攻击与防范实验课程名称口令破解实验

4、

5、专业班级:学生姓名:学号:成绩:指导教师:实验日期:口令破解实验一、实验目的与要求1、了解Windows系统密码的结构及构造原理。2、了解Windows系统密码文件(SAM文件)的相关知识。3、掌握获取Windows用户密码的方法。4、创建三组用户名和密码(复杂各不相同),采用不同模式破解,给出详细步骤及结果。二、实验环境1、VPC1(虚拟PC):操作系统类型:windowsxp;网络接口:eth0。2、VPC1连接要求:与实验网络相连。3、软件描述:PwDu

6、mp7.exe,SAMInside.exe,JohnTheRipper.exe。三、实验内容1、在Windows系统下用SAIMnside和PwDump破解本地用户登录口令。2、在Windows系统下用JohnTheRipper和PwDump破解本地用户登录口令。四、实验正文(一)在Windows系统下用SAIMnside和PwDump破解本地用户登录口令1、使用pwdump等工具获取Windows系统密码Hash值。2、使用SAMInside工具对Windows系统密码进行破解。Pwdump的使用语法为:pwdump[-h][-o

7、][-u][-p][-n]machineName其中:machineName——目标计算机名称。-h——显示本程序的用法。-o——指定导出后的口令散列值的存储文件。-u——指定用于连接目标的用户名。-p——指定用于连接目标的口令。-s——指定连接上使用的共享,而不是搜索共享。-n——跳过口令历史。实验步骤:1、使用默认用户名:administrator,密码:123456,登录到windowsxp环境2、打开开始——控制面板点击“切换到经典视图”3、双击“用户账户”3、进入如图所示界面,点击Administrator。5、进入如所示

8、界面,点击“更改我的密码”5、为Administrator创建新密码为“1234567”(默认密码为:123456)6、进入目录d:toolspwdump78、点击开始——运行。9、在运行中打开cmd,并点击“确定”,即打开cmd提示符窗口10、运行命令行提示符,输入命令,进入目录。11、运行pwdump7–h查看帮助12、在命令行界面中运行pwdump7.exe,则可得出用户密码的HASH值13、在命令提示符窗口右键,标记“中间的用户信息区域”14、将标记的信息粘贴到在桌面新建的result.txt文档中并保存14、进入目录d

9、:tools,解压SAMInside到当前文件夹,运行SAMInside15、点击文件——从PWDUMP文件导入17、打开桌面的result.txt结果如所示,可以看出SAMInside成功对windows密码hash值进行了破译实验结束,关闭实验场景。(二)在Windows系统下用JohnTheRipper和PwDump破解本地用户登录口令1)JohntheRipper常用命令:init()在启动时,应该初始化全局变量。filter()呼吁将每个单词,可以过滤一些单词。generate()调用生成的时候,换句话说,当没有其他开裂

10、模式使用。restore()调用恢复中断会话。2)Pwdump的使用语法为:pwdump[-h][-o][-u][-p][-n]machineName其中:machineName——目标计算机名称。-h——显示本程序的用法。-o——指定导出后的口令散列值的存储文件。-u——指定用于连接目标的用户名。-p——指定用于连接目标的口令。-s——指定连接上使用的共享,而不是搜索共享。-n——跳过口令历史。实验步骤:1、创建一个新用户user1,密码设置为COMPUTER2、访问计算机aa-zf,导出它的口令散列值到文件passwd.1中。3

11、、运行JohntheRipper来破解passwd.1文件中用户的口令user1的口令被划分为两部分。这是LANMAN口令散列的特点,它一次仅允许加密7个口令。由于LANMAN口令散列将所有口令都转换为大写,因此JohntheRipper以大写形式表达所有口令。4、使用show开关,显示破解后的Windows口令因此user1的口令为COMPUTER。五、实验总结本次实验比较复杂,需要花费很大的功夫与耐心,在实验过程中也遇到了很多问题,但是在自己查阅资料和同学的帮助下都得到顺利解决。通过本次试验,让我学会了利用SAIMnside、J

12、ohnTheRipper和PwDump破解本地用户登录口令,也让我对这些口令破解工具有了进一步的认识。任何东西都需要在实际操作后才会有更深刻的体会,所以我们在课堂上学到了新的知识后一定要在课后去亲身实践,以致于自己能更好的理解消化。

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。