口令破解实验.docx

上传人:b****5 文档编号:30289138 上传时间:2023-08-13 格式:DOCX 页数:13 大小:1.47MB
下载 相关 举报
口令破解实验.docx_第1页
第1页 / 共13页
口令破解实验.docx_第2页
第2页 / 共13页
口令破解实验.docx_第3页
第3页 / 共13页
口令破解实验.docx_第4页
第4页 / 共13页
口令破解实验.docx_第5页
第5页 / 共13页
点击查看更多>>
下载资源
资源描述

口令破解实验.docx

《口令破解实验.docx》由会员分享,可在线阅读,更多相关《口令破解实验.docx(13页珍藏版)》请在冰豆网上搜索。

口令破解实验.docx

口令破解实验

口令破解实验

 

华北电力大学

实验报告

|

|

实验名称网络攻击与防范实验

课程名称口令破解实验

|

|

专业班级:

学生姓名:

学号:

成绩:

指导教师:

实验日期:

口令破解实验

一、实验目的与要求

1、了解Windows系统密码的结构及构造原理。

2、了解Windows系统密码文件(SAM文件)的相关知识。

3、掌握获取Windows用户密码的方法。

4、创建三组用户名和密码(复杂各不相同),采用不同模式破解,给出详细步骤及结果。

二、实验环境

1、VPC1(虚拟PC):

操作系统类型:

windowsxp;网络接口:

eth0。

2、VPC1连接要求:

与实验网络相连。

3、软件描述:

PwDump7.exe,SAMInside.exe,JohnTheRipper.exe。

三、实验内容

1、在Windows系统下用SAIMnside和PwDump破解本地用户登录口令。

2、在Windows系统下用JohnTheRipper和PwDump破解本地用户登录口令。

四、实验正文

(一)在Windows系统下用SAIMnside和PwDump破解本地用户登录口令

1、使用pwdump等工具获取Windows系统密码Hash值。

2、使用SAMInside工具对Windows系统密码进行破解。

Pwdump的使用语法为:

pwdump[-h][-o][-u][-p][-n]machineName

其中:

machineName——目标计算机名称。

-h——显示本程序的用法。

-o——指定导出后的口令散列值的存储文件。

-u——指定用于连接目标的用户名。

-p——指定用于连接目标的口令。

-s——指定连接上使用的共享,而不是搜索共享。

-n——跳过口令历史。

实验步骤:

1、使用默认用户名:

administrator,密码:

123456,登录到windowsxp环境

2、打开开始——控制面板

点击“切换到经典视图”

3、双击“用户账户”

4、进入如图所示界面,点击Administrator。

5、进入如所示界面,点击“更改我的密码”

6、为Administrator创建新密码为“1234567”(默认密码为:

123456)

7、进入目录d:

\tools\pwdump7

8、点击开始——运行。

9、在运行中打开cmd,并点击“确定”,即打开cmd提示符窗口

10、运行命令行提示符,输入命令,进入目录。

11、运行pwdump7–h查看帮助

12、在命令行界面中运行pwdump7.exe,则可得出用户密码的HASH值

13、在命令提示符窗口右键,标记“中间的用户信息区域”

14、将标记的信息粘贴到在桌面新建的result.txt文档中并保存

15、进入目录d:

\tools,解压SAMInside到当前文件夹,运行SAMInside

16、点击文件——从PWDUMP文件导入

17、打开桌面的result.txt结果如所示,可以看出SAMInside成功对windows密码hash值进行了破译

实验结束,关闭实验场景。

(二)在Windows系统下用JohnTheRipper和PwDump破解本地用户登录口令

1)JohntheRipper常用命令:

init()在启动时,应该初始化全局变量。

filter()呼吁将每个单词,可以过滤一些单词。

generate()调用生成的时候,换句话说,当没有其他开裂模式使用。

restore()调用恢复中断会话。

2)Pwdump的使用语法为:

pwdump[-h][-o][-u][-p][-n]machineName

其中:

machineName——目标计算机名称。

-h——显示本程序的用法。

-o——指定导出后的口令散列值的存储文件。

-u——指定用于连接目标的用户名。

-p——指定用于连接目标的口令。

-s——指定连接上使用的共享,而不是搜索共享。

-n——跳过口令历史。

实验步骤:

1、创建一个新用户user1,密码设置为COMPUTER

user1的口令被划分为两部分。

这是LANMAN口令散列的特点,它一次仅允许加密7个口令。

由于LANMAN口令散列将所有口令都转换为大写,因此JohntheRipper以大写形式表达所有口令。

4、使用show开关,显示破解后的Windows口令

因此user1的口令为COMPUTER。

五、实验总结

本次实验比较复杂,需要花费很大的功夫与耐心,在实验过程中也遇到了很多问题,但是在自己查阅资料和同学的帮助下都得到顺利解决。

通过本次试验,让我学会了利用SAIMnside、JohnTheRipper和PwDump破解本地用户登录口令,也让我对这些口令破解工具有了进一步的认识。

任何东西都需要在实际操作后才会有更深刻的体会,所以我们在课堂上学到了新的知识后一定要在课后去亲身实践,以致于自己能更好的理解消化。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > IT计算机 > 互联网

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1