久久亚洲精品国产精品_羞羞漫画在线版免费阅读网页漫画_国产精品久久久久久久久久久久_午夜dj免费观看在线视频_希崎杰西卡番号

mscache(mscac和 msc區(qū)別)

前沿拓展:

mscache

不是的,

mscache是整合搜尋技術的一個廣告計畫。 這一個程序檢測你的瀏覽習慣而且把數(shù)據(jù)分配回作家伺候器為分析。 這也促使廣爾益示色度告的躍上型。 這一個計畫是注冊的 sec
sys是設備驅(qū)動程序是核心態(tài)來自可加載模塊的擴展名


PS:本文僅作為技術討論及分享,嚴禁用于任何非法用途。

Hashcat密碼破解概述

hashcat號稱世界上最快的密碼破解,世界上第一個和唯一的基于GPGPU規(guī)則引擎,免費多GPU(高

達128個GPU),多哈希,多**作系統(tǒng)(Linux和Windows本地二進制文件),多平臺(OpenCL和

CUDA支持),多算法,資源利用率低,基于字典攻擊,支持分布式破解等等,目前最新版本為4.01,

下載地址https://hashcat.net/files/hashcat-4.1.0.7z,hashcat目前支持各類公開算法高達247類,

市面上面公開的密碼加密算法基本都支持!

hashcat系列軟件在硬件上支持使用CPU、NVIDIA GPU、ATI GPU來進行密碼破解。在**作系統(tǒng)上支持

Windows、Linux平臺,并且需要安裝官方指定版本的顯卡驅(qū)動程序,如果驅(qū)動程序版本不對,可能導

致程序無法運行。NVIDIA users GPU破解驅(qū)動需要ForceWare 331.67以及更高版本(http://www.gefor

ce.cn/drivers),AMD 用戶則需要Catalyst 14.9以及更高版本,可以通過Catalyst 自動偵測和下載檢測

工具來檢測系統(tǒng)應該下載哪個版本,下載地址:http://support.amd.com/en-us/download/auto-dete

ct-tool,選擇合適的版本安裝即可。其官方github 網(wǎng)站地址為:

https://github.com/hashcat/hashcat。

1.準備工作

(1)kali linux**作系統(tǒng)或者虛擬機

(2)windows7**作系統(tǒng)或者虛擬機

(3)準備字典,可以自己生成字典工具,也可以從互聯(lián)網(wǎng)獲取字典,推薦二個字典下載網(wǎng)站:http://c

ontest-2010.korelogic.com/wordlists.html. https://wiki.skullsecurity.org/Passwords

(4)在windows7中新增一個用戶antian365,密碼為password。在單擊“開始”-“運行”中輸入“cmd”并

按“Shift+Ctrl+Enter”組合鍵,輸入命令“ netuser antian365 password /add”。或者以管理員權(quán)限啟動

“cmd.exe”程序也可,測試完畢后可以通過命令刪除該帳號“net user antian365 /del”

(5)下載saminside

官方網(wǎng)站目前已經(jīng)停止saminside軟件的開發(fā)了,可以到華軍軟件園下載:http://gwbnsh.onlinedow

n.net/down2/saminside.v2.6.1.0.chs.rar

(6)字典合并及排序處理

cat *.dic >file.txt

Linux下使用

sort –u file.txt>password.lst

2.HashCat軟件使用參數(shù)

(1)普通

-m, —hash-type=NUM 哈希類別,其NUM值參考其幫助信息下面的哈希類別值,其值為數(shù)

字。如果不指定m值則默認指md5,例如-m 1800是sha512 Linux加密。

-a, –attack-mode=NUM 攻擊模式,其值參考后面對參數(shù)。“-a 0”字典攻擊,“-a 1” 組合攻擊;

“-a 3”掩碼攻擊。

-V, —version 版本信息

-h, –help 幫助信息。

–quiet 安靜的模式, 抑制輸出

(2)基準測試

-b, –benchmark 測試計算機破解速度和顯示硬件相關信息

(3)雜項

–hex-salt salt值是用十六進制給出的

–hex-charset 設定字符集是十六進制給出

–runtime=NUM 運行數(shù)秒(NUM值)后的中止會話

–status 啟用狀態(tài)屏幕的自動更新

–status-timer=NUM 狀態(tài)屏幕更新秒值

–status-automat 以機器可讀的格式顯示狀態(tài)視圖

–session 后跟會話名稱,主要用于終止任務后的恢復破解。

(4)文件

-o, –outfile=FILE 定義哈希文件恢復輸出文件

–outfile-format=NUM 定義哈希文件輸出格式,見下面的參考資料

–outfile-autohex-disable 禁止使用十六進制輸出明文

-p, –separator=CHAR 為哈希列表/輸出文件定義分隔符字符

–show 僅僅顯示已經(jīng)破解的密碼

–left 僅僅顯示未破解的密碼

–username 忽略hash表中的用戶名,對linux文件直接進行破解,不需要進行整理。

–remove 移除破解成功的hash,當hash是從文本中讀取時有用,避免自己手工移除已

經(jīng)破解的hash

–stdout 控制臺模式

–potfile-disable 不寫入pot文件

–debug-mode=NUM 定義調(diào)試模式(僅通過使用規(guī)則進行混合),參見下面的參考資料

–debug-file=FILE 調(diào)試規(guī)則的輸出文件(請參閱調(diào)試模式)

-e, –salt-file=FILE 定義加鹽文件列表

–logfile-disable 禁止logfile

(5) 資源

-c, –segment-size=NUM 字典文件緩存大小(M)

-n, –threads=NUM 線程數(shù)

-s, –words-skip=NUM 跳過單詞數(shù)

-l, –words-limit=NUM 限制單詞數(shù)(分布式)

(5)規(guī)則

-r, –rules-file=FILE 使用規(guī)則文件: -r 1.rule,

-g, –generate-rules=NUM 隨機生成規(guī)則

–generate-rules-func-min= 每個隨機規(guī)則最小值

–generate-rules-func-max=每個隨機規(guī)則最大值

–generate-rules-seed=NUM 強制RNG種子數(shù)

(6)自定義字符集

-1, –custom-charset1=CS 用戶定義的字符集

-2, –custom-charset2=CS 例如:

-3, –custom-charset3=CS –custom-charset1=?dabcdef : 設置?1 為0123456789abcdef

-4, –custom-charset4=CS -2mycharset.hcchr : 設置 ?2 包含在mycharset.hcchr

文件(7)攻擊模式

大小寫轉(zhuǎn)換攻擊:

–toggle-min=NUM 在字典中字母的最小值

–toggle-max=NUM 在字典中字母的最大值

* 使用掩碼攻擊模式:

–increment 使用增強模式

–increment-min=NUM 增強模式開始值

–increment-max=NUM 增強模式結(jié)束值

* 排列攻擊模式

–perm-min=NUM 過濾比NUM數(shù)小的單詞

–perm-max=NUM 過濾比NUM數(shù)大的單詞

* 查找表攻擊模式:

-t, –table-file=FILE 表文件

–table-min=NUM 在字典中的最小字符值

–table-max=NUM 在字典中的最大字符值

* 打印攻擊模式:

–pw-min=NUM 如果長度大于NUM,則打印候選字符

–pw-max=NUM 如果長度小于NUM,則打印候選字符

–elem-cnt-min=NUM 每個鏈的最小元素數(shù)

–elem-cnt-max=NUM 每個鏈的最大元素數(shù)

–wl-dist-len 從字典表中計算輸出長度分布

–wl-max=NUM 從字典文件中加載NUM個單詞,設置0禁止加載。

–case-permute 在字典中對每一個單詞進行反轉(zhuǎn)

(8)參考

輸出文件格式:

1 = hash[:salt]

2 = plain 明文

3 = hash[:salt]:plain

4 = hex_plain

5 = hash[:salt]:hex_plain

6 = plain:hex_plain

7 = hash[:salt]:plain:hex_plain

8 = crackpos

9 = hash[:salt]:crackpos

10 = plain:crackpos

11 = hash[:salt]:plain:crackpos

12 = hex_plain:crackpos

13 = hash[:salt]:hex_plain:crackpos

14 = plain:hex_plain:crackpos

15 = hash[:salt]:plain:hex_plain:crackpos

* 調(diào)試模式輸出文件 (for hybrid mode only, by using rules):

1 = save finding rule

2 = save original word

3 = save original word and finding rule

4 = save original word, finding rule andmodified plain

* 內(nèi)置的字符集:

?l = abcdefghijklmnopqrstuvwxyz 代表小寫字母

?u = ABCDEFGHIJKLMNOPQRSTUVWXYZ 代表大寫字母

?d = 0123456789 代表數(shù)字

?s = !”#$%&’()*+,-./:;<=>?@[]^_`{|}~ 代表特殊字符

?a = ?l?u?d?s 大小寫數(shù)字及特殊字符的組合

?b = 0×00 – 0xff

攻擊模式

0 = Straight (字典破解)

1 = Combination (組合破解)

2 = Toggle-Case (大小寫轉(zhuǎn)換)

3 = Brute-force(掩碼暴力破解)

4 = Permutation(序列破解)

5 = Table-Lookup(查表破解)

6 = Hybrid dict + mask 字典加掩碼破解

7 = Hybrid mask + dict 掩碼+字典破解

8 = Prince(王子破解)

* 哈希類型

有關哈希具體值示例可以參考https://hashcat.net/wiki/doku.php?id=example_hashes

0 = MD5

10 = md5($pass.$salt)

20 = md5($salt.$pass)

30 = md5(unicode($pass).$salt)

40 = md5($salt.unicode($pass))

50 = HMAC-MD5 (key = $pass)

60 = HMAC-MD5 (key = $salt)

100 = SHA1

110 = sha1($pass.$salt)

120 = sha1($salt.$pass)

130 = sha1(unicode($pass).$salt)

140 = sha1($salt.unicode($pass))

150 = HMAC-SHA1 (key = $pass)

160 = HMAC-SHA1 (key = $salt)

200 = MySQL323

300 = MySQL4.1/MySQL5

400 = phpass, MD5(WordPress), MD5(phpBB3),MD5(Joomla)

500 = md5crypt, MD5(Unix), FreeBSD MD5,Cisco-IOS MD5

900 = MD4

1000 = NTLM

1100 = Domain Cached Credentials (DCC), MSCache

1400 = SHA256

1410 = sha256($pass.$salt)

1420 = sha256($salt.$pass)

1430 = sha256(unicode($pass).$salt)

1431 = base64(sha256(unicode($pass)))

1440 = sha256($salt.unicode($pass))

1450 = HMAC-SHA256 (key = $pass)

1460 = HMAC-SHA256 (key = $salt)

1600 = md5apr1, MD5(APR), Apache MD5

1700 = SHA512

1710 = sha512($pass.$salt)

1720 = sha512($salt.$pass)

1730 = sha512(unicode($pass).$salt)

1740 = sha512($salt.unicode($pass))

1750 = HMAC-SHA512 (key = $pass)

1760 = HMAC-SHA512 (key = $salt)

1800 = SHA-512(Unix)

2400 = Cisco-PIX MD5

2410 = Cisco-ASA MD5

2500 = WPA/WPA2

2600 = Double MD5

3200 = bcrypt, Blowfish(OpenBSD)

3300 = MD5(Sun)

3500 = md5(md5(md5($pass)))

3610 = md5(md5($salt).$pass)

3710 = md5($salt.md5($pass))

3720 = md5($pass.md5($salt))

3800 = md5($salt.$pass.$salt)

3910 = md5(md5($pass).md5($salt))

4010 = md5($salt.md5($salt.$pass))

4110 = md5($salt.md5($pass.$salt))

4210 = md5($username.0.$pass)

4300 = md5(strtoupper(md5($pass)))

4400 = md5(sha1($pass))

4500 = Double SHA1

4600 = sha1(sha1(sha1($pass)))

4700 = sha1(md5($pass))

4800 = MD5(Chap), iSCSI CHAP authentication

4900 = sha1($salt.$pass.$salt)

5000 = SHA-3(Keccak)

5100 = Half MD5

5200 = Password Safe SHA-256

5300 = IKE-PSK MD5

5400 = IKE-PSK SHA1

5500 = NetNTLMv1-VANILLA / NetNTLMv1-ESS

5600 = NetNTLMv2

5700 = Cisco-IOS SHA256

5800 = Android PIN

6300 = AIX {**d5}

6400 = AIX {ssha256}

6500 = AIX {ssha512}

6700 = AIX {ssha1}

6900 = GOST, GOST R 34.11-94

7000 = Fortigate (FortiOS)

7100 = OS X v10.8+

7200 = GRUB 2

7300 = IPMI2 RAKP HMAC-SHA1

7400 = sha256crypt, SHA256(Unix)

7900 = Drupal7

8400 = WBB3, Woltlab Burning Board 3

8900 = scrypt

9200 = Cisco $8$

9300 = Cisco $9$

9800 = Radmin2

10000 = Django (PBKDF2-SHA256)

10200 = Cram MD5

10300 = SAP CO**N H (PWDSALTEDHASH) iSSHA-1

11000 = PrestaShop

11100 = PostgreSQL Challenge-ResponseAuthentication (MD5)

11200 = MySQL Challenge-Response Authentication(SHA1)

11400 = SIP digest authentication (MD5)

99999 = Plaintext

特殊哈希類型

11 = Joomla < 2.5.18

12 = PostgreSQL

21 = osCommerce, xt:Commerce

23 = Skype

101 = nsldap, SHA-1(Base64), Netscape LDAPSHA

111 = nsldaps, SSHA-1(Base64), Netscape LDAPSSHA

112 = Oracle S: Type (Oracle 11+)

121 = **F > v1.1

122 = OS X v10.4, v10.5, v10.6

123 = EPi

124 = Django (SHA-1)

131 = MSSQL(2000)

132 = MSSQL(2005)

133 = PeopleSoft

141 = EPiServer 6.x < v4

1421 = hMailServer

1441 = EPiServer 6.x > v4

1711 = SSHA-512(Base64), LDAP {SSHA512}

1722 = OS X v10.7

1731 = MSSQL(2012 & 2014)

2611 = vBulletin < v3.8.5

2612 = PHPS

2711 = vBulletin > v3.8.5

2811 = IPB2+, MyBB1.2+

3711 = Mediawiki B type

3721 = WebEdition CMS

7600 = Redmine Project Management Web App

下一次講密碼破解推薦原則和獲取并整理密碼hashes值

探討滲透測試及黑客技術,請關注并私信我。#小白入行網(wǎng)絡安全# #安界網(wǎng)人才培養(yǎng)計劃#

原創(chuàng)扶持常見問題問題咨詢

拓展知識:

mscache

MSOCache吧,這是安裝MS Office時自動創(chuàng)建的文件夾,一般應該有600多MB,不要緊,這是供Office自動恢復的文件夾。
可以刪除

mscache

這是安裝office軟件時自帶的文件夾如word、excel、ppt等,可以自動恢復office,可以刪除的。

mscache

這是安裝MS Office時自動創(chuàng)建的文件夾,這是供Office自動恢復的文件夾。

mscache

是緩存文件,不用管她

原創(chuàng)文章,作者:九賢生活小編,如若轉(zhuǎn)載,請注明出處:http://www.cddhlm.com/3226.html