网络对抗技术 实验三

中国人民公安大学

Chinese people’ public security university

 

网络对抗技术

实验报告

 

实验三

密码破解技术

 

 

 

学生姓名

高玉洁

年级

2018

区队

四区队

指导教师

高见

 

 

信息技术与网络安全学院

20201119


实验任务总纲

2020—2021 学年   学期

一、实验目的

1.加深并消化本课程授课内容,复习所学过的互联网搜索技巧、方法和技术;

2.了解并熟悉常用加密算法、加解密工具、破解工具等互联网资源,对给定的密文、加密文件、系统密码进行破解;

3.达到巩固课程知识和实际应用的目的。

二、实验要求

1.认真阅读每个实验内容,需要截图的题目,需清晰截图并对截图进行标注和说明。

2.文档要求结构清晰,图文表达准确,标注规范。推理内容客观、合理、逻辑性强。

3.软件工具可使用john the ripper或hydra、字典生成器、pwdump7等。

4.实验结束后,保留电子文档。

三、实验步骤

1.准备

提前做好实验准备,实验前应把详细了解实验目的、实验要求和实验内容,熟悉并准备好实验用的软件工具,按照实验内容和要求提前做好实验内容的准备。

2.实验环境

描述实验所使用的硬件和软件环境(包括各种软件工具);

开机并启动软件office2003或2007、浏览器、加解密软件。

3.实验过程

1)启动系统和启动工具软件环境。

2)用软件工具实现实验内容。

4.实验报告

按照统一要求的实验报告格式书写实验报告。把按照模板格式编写的文档嵌入到实验报告文档中,文档按照规定的书写格式书写,表格要有表说图形要有图说。

 工具在这里(校内网站访问)

http://121.194.212.168/eol/homepage/course/layout/page/index.jsp?courseId=14280

左侧教学材料相关工具与样本

 

 

 

 

任务(一)

1. 请解密以下字符串35556C826BF3ADDFA2BB0F86E0819A6C。(附截图)

打开网址 https://cmd5.com/

使用MD5在线解密破解

2.

这好像是一段歌词,请解密后告诉我歌名。

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

打开网址 https://tool.oschina.net/encrypt

使用在线解密解密

 从歌词可看出此歌为《you raise me up》

任务(二)

 windows系统密码破解

1.在windows xp系统中使用 net user gao gao123 /add添加用户gao,密码gao123的账户(用户名和密码可以自己设定);并使用net user命令确定用户添加成功。 

 2.使用pwdump软件导出本机的sam文件

sam文件中的新添加账户及其密码的加密后的字符串

gloria:1005:61C155194886C2BFAAD3B435B51404EE:60AB9BCA59B90195A748DA5C73C9558E:::

此时再输入dir查看目录并未找到sam.txt文件,故使用文件搜索

3.使用saminside软件将sam.txt导入,并进行破解,注意配置字典破解和暴力破解

打开saminside,尝试拖入sam.txt文件,显示该文件正在使用,故使用软件中的系统进程本地使用用户导入

(1)使用暴力破解

2)对暴力破解进行配置

(3)破解成功

(因为先前设置的破解调解A-Z a-z破解需花费时间过长,已知设置的密码为简单数字,故仅勾选数字以及用户gloria一栏)

破解成功!用户gloria密码为200034

如果遇到复杂密码的LM值破解时间长,可以使用在线破解的方式。

http://www.objectif-securite.ch/ophcrack.php

任务(三)

 内存密码提取

在系统中为Administrator用户设置一个高强度密码。

直接使用本机设置的账户尝试

Administrator gloria200034

 打开mimikatz

 

Error?

换用xp虚拟机尝试

 

 

未找到用户gloria

创建Administrator用户密码gloria200034

此时再使用mimikatz可找到密码

任务(四)

远程服务密码破解

两个同学配合完成,A同学搭建FTP服务器,并新建用户,并设置登陆密码

使用本机搭建服务器

设置密码为200034

自制字典文件

使用xp虚拟机打开hydra

成功破解密码

任务(五)

应用程序密码破解

使用Rar crack软件破解,给出的RAR target文件的密码,并查看压缩包中的内容

破解软件和RAR target均在前面给出的链接里。

在虚拟机上安装rar crack 和rar target

打开rar cracker

 导入rar target

 选择暴力破解

 

 

 

成功破解密码!

 成功打开加密压缩包!

任务(六)【选做】

完成对给定靶机的密码破解,并获取root权限。过程如下:

1.通过对网页的邮箱提取,形成用户表和密码表

2.通过nmap扫描发现其开放端口

3. 通过ssh协议破解获取登陆密码

4. 登陆后查看用户的权限和用户组

5. 提权获取shadow文件内容

6.通过对shadow文件破解获取root密码

相关工具:

john the ripper-windows版

https://pan.baidu.com/s/1mgp7SgvVYY2M_WWjCg-qqg

hydra - windows版

https://pan.baidu.com/s/1LQ1ituR5yGPhaTnT1FTTNg

实验中遇到的问题:

1.怎样通过dir命令找到sam.txt文件并用saminside打开?

2.在本机使用mimikatz输入privilege::debug后出现的ERROR提醒是为什么?

3.Mimikatz破解用户密码为什么只有Administrator账户可以?同样具有管理员权限的gloria账户却不行,新增的test访客账户也不行?

原文地址:https://www.cnblogs.com/P201821440043/p/14014556.html