freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

密码学中的加解密
2024-11-11 16:49:42
所属地 广东省

大家好,我是一个在IT行业十余年的小菜鸟,今天与大家聊一聊密码学。

加密与解密是我们经常遇见的难题。而密码的破解又分为两种。

一 不需要爆破的密码破解。

不需要密码爆破,通常指有源代码,或者密钥可逆的加密算法,我们根据源代码构建对应的解密算法。

1.Xshell。

针对存储密钥的xsh文件,获取sid和电脑用户名,就可以进行解密。

2.chrome

chrome分为80版本以前和80版本以后,80版本以前使用用户名进行加密。

80版本以后使用sid,用户名和Local State中的密钥进行加密,同样可逆。

95版本以后对密钥进行了二次处理,不过加密方式和80版本一致。

3.MobaXterm

使用sid和输入的密码生成对应的密钥,在msf中有针对该加密方式解密的代码。

二 需要密码爆破的密码破解。

这种算法通常由各种hash构成,密钥以爆破的方式进行破解,爆破我通常使用hashcat和john。这里我以hashcat进行举例。hashcat我这里就只简单说破解参数,其他的都一致,大家可以自行百度。

1.Windows。

windows常见的加密算法。

LM Hash:hashcat.exe -m 3000 LMHASH

NTLM Hash:hashcat.exe -m 1000 NTHASH

Net-NTLMHash: hashcat.exe -m 5600 username::domain:challenge:HMAC-MD5:blob

2.PHP。

php网站常见的加密算法。

password_hash: hashcat.exe -m 3200 $2y$10$xxxxxxxxxxxxxxxxxxxxxxxxx

3.Telegram。

telegram锁定密码爆破。

telegram锁定密码的爆破分为两个版本,其中hash存储在key_datas文件中,我当时根据不同版本自己写了一个解密,不过后面发现john里面有提取hash的方法。提取后的hash根据talegram版本进行破解。

Telegram Desktop < v2.1.14:hashcat.exe -m 22600  TGhash

Telegram Desktop >= v2.1.14:hashcat.exe -m 24500 TGhash

4.Mysql。

mysql数据库密码hash存在低版本和高版本的差异,最差要的区别就是前面有没有*

带*的hash:hashcat.exe -m 300  *xxxxxxxxxxxxx

不带*的hash: hashcat.exe -m 200  xxxxxxxxxxxxx

5.Office。

Office密码的爆破,针对不同版本hash有不同的爆破参数,可以使用john里面的office2john去读取office文件hash

2007:hashcat.exe -m 9400  $office$*2007XXXXXXXXXXXXXXXXXXXXXXXXXXXX

2010:hashcat.exe -m 9500  $office$*2010XXXXXXXXXXXXXXXXXXXXXXXXXXXX

2013:hashcat.exe -m 9600  $office$*2013XXXXXXXXXXXXXXXXXXXXXXXXXXXX

2016:hashcat.exe -m 25300  $office$*2016XXXXXXXXXXXXXXXXXXXXXXXXXXX

Office <= 2003

$0/$1, MD5 + RC4 : hashcat.exe -m 9700  $office$XXXXXXXXXXXXXXXXXXXXXXXXXXX

$0/$1, MD5 + RC4, collider #1:hashcat.exe -m 9710  $office$XXXXXXXXXXXXXXXXXXXXXXXXXXX

$0/$1, MD5 + RC4, collider #2:hashcat.exe -m 9720  $office$XXXXXXXXXXXXXXXXXXXXXXXXXXX

$0/$1, MD5 + RC4, collider #1:hashcat.exe -m 9710  $office$XXXXXXXXXXXXXXXXXXXXXXXXXXX

$0/$1, MD5 + RC4, collider #1:hashcat.exe -m 9710  $office$XXXXXXXXXXXXXXXXXXXXXXXXXXX

$3, SHA1 + RC4, collider #1: hashcat.exe -m 9810  $office$XXXXXXXXXXXXXXXXXXXXXXXXXXX

$3, SHA1 + RC4, collider #2: hashcat.exe -m 9820  $office$XXXXXXXXXXXXXXXXXXXXXXXXXXX

$3/$4, SHA1 + RC4: hashcat.exe -m 9800  $office$XXXXXXXXXXXXXXXXXXXXXXXXXXX

针对office密码hash的爆破,特别是2003版本以下,如果不知道具体参数不用担心,因为参数不对,hashcat并不会进行破解,只有运行对应的算法参数,hashcat才会运行。

三 总结。

其实解密的算法还有很多很多,上述所描绘的仅仅是我们渗透过程中最常见的算法以及破解方法。


# 渗透测试 # 黑客 # 网络安全 # web安全 # 数据加解密
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者
文章目录