Kali密码攻击之——离线攻击工具
在线密码攻击在渗透测试中很重要,但对于测试过程中得到的哈希,加密数据,又需要离线破解工具辅助解决

Creddump套件
kali下离线攻击工具中的Cache-dump,lsadump,pwdump,均为creddump套件,的一部分
Chntpw
用来修改Windows SAM文件实现系统密码修改,亦可在kali作为启动盘时做删除密码的用途 
这里有一个该工具使用的链接http://blog.csdn.net/pyufftj/article/details/20387189
Crunch
实用的密码字典生成工具,可以指定位数生成暴力枚举字典
比如说我想生成一位到三位数且有一些指定的字串,可按如下输入 
 
Dictstat
这是一款字典分析工具,可以分析出一个现有字典分布状况,也可以按照一定的过滤器提取字典
Fcrackzip
kali下的一款ZIP压缩包密码破解工具 
Hashcat
hashcat系列软件是比较强大的密码破解软件,系列软件包含hashcat,oclhashcat,还有一个单独新出的oclRausscrack,其区别为hashcat只支持cpu破解,oclhashcat和oclGausscrack则支持gpu加速,oclhashcat则分为AMD版和NIVDA版。
Hashid
一款简单易用的哈希分析工具,可以判断哈希或哈希文件是何种哈希算法加密的
John the ripper
老牌密码破解工具,常用于Linux Shadow中账户的密码破解,社区版也支持MD5-RAW等哈希的破解 
按照如下命令输入,可以看到破解了root的密码 
Johnny
John的图形化界面 
0phcrack 
彩虹表windows密码哈希破解工具。对应有命令行版的ophcrack-cli,可以从官网下载部分彩虹表。 
Pyrit
该工具为一款无线网络密码破解工具,借助GPU加速,可以让WPA2密码破解更有效率 
Rcrack
彩虹表密码哈希工具,使用了第一代彩虹表,当然首先,我们需要有足够容量的彩虹表,使用很简单,按照参数破解即可
Rcracki_mt
又一款彩虹表哈希破解工具,不同的是此工具支持最新格式的彩虹表进行哈希破解,当然,彩虹表仍然是不可缺少的关键存在。 
Rsmangler
字典处理工具,可以生成几个字串的所有可能组合形式,在生成社工字典时亦可用到,可以有选择性的关闭某些选项。 
例如,我们创建一个test文件,其中有关键词root和test,然后我们按照如下格式输入命令,便能得到所有可能的字串 
Samdump2与BKhive
Linux下破解Windows下哈希的工具 
SIPCrack
这是针对SIP protocol协议数据包的破解工具,支持PCAP数据包与字典破解 
SUCrack
借助su命令进行本地root账户的密码破解 
Truecrack
一款针对TrueCrypt加密文件的密码破解工具 
Kali密码攻击之——离线攻击工具的更多相关文章
- kali 密码攻击
		
第八章 密码攻击 作者:Willie L. Pritchett, David De Smet 译者:飞龙 协议:CC BY-NC-SA 4.0 这一章中,我们要探索一些攻击密码来获得用户账户的方式.密 ...
 - kali linux下的arp攻击
		
这是我第一篇博客,写的不好请谅解 ____________________________(分割线)_______________________________ 在kali linux系统下自带工具 ...
 - MSF 离线攻击
		
MSF 离线攻击 MSF连环攻击在internet上实现是不太现实的,网络中的安全设备(防火墙.入侵检测.入侵防护系统). 实验拓扑如下: 实验说明:安全实验中的包过滤防火墙在测试中使用的是linux ...
 - Dos拒绝服务攻击DNS、SNMP、NTP放大攻击和slowhttptest攻击工具(三)
		
DNS放大攻击产生大流量的攻击方式 udpDNS放大效果-查询请求流量小,但响应流量可能非常巨大-dig ANY baidu.com @1.1.1.1 //向1.1.1.1的服务器查询域名解析,流量放 ...
 - Web 攻击之 XSS 攻击及防御策略
		
XSS 攻击 介绍 XSS 攻击,从最初 netscap 推出 javascript 时,就已经察觉到了危险. 我们常常需要面临跨域的解决方案,其实同源策略是保护我们的网站.糟糕的跨域会带来危险,虽然 ...
 - 浅谈iptables防SYN Flood攻击和CC攻击
		
------------------------本文为自己实践所总结,概念性的东西不全,这里粗劣提下而已,网上很多,本文主要说下目前较流行的syn洪水攻击和cc攻击------------------ ...
 - cc攻击和ddos攻击
		
DoS攻击.CC攻击的攻击方式和防御方法 DDoS介绍 DDoS是英文Distributed Denial of Service的缩写,意即“分布式拒绝服务”,那么什么又是拒绝服务(Denial of ...
 - SQL 注入、XSS 攻击、CSRF 攻击
		
SQL 注入.XSS 攻击.CSRF 攻击 SQL 注入 什么是 SQL 注入 SQL 注入,顾名思义就是通过注入 SQL 命令来进行攻击,更确切地说攻击者把 SQL 命令插入到 web 表单或请求参 ...
 - DNS 攻击方式及攻击案例
		
[赛迪网-IT技术报道]2010年1月12日晨7时起,网络上开始陆续出现百度出现无法访问的情况反馈, 12时左右基本恢复正常:18时许百度发布官方版本公告:对事故原因说明为:"因www.ba ...
 
随机推荐
- 第四百零六节,自定义用户表类来继承Django的用户表类,
			
第四百零六节,自定义用户表类来继承Django的用户表类, models.py from django.db import models # Create your models here. from ...
 - 蜕变成蝶~Linux设备驱动中的阻塞和非阻塞I/O
			
今天意外收到一个消息,真是惊呆我了,博客轩给我发了信息,说是俺的博客文章有特色可以出本书,,这简直让我受宠若惊,俺只是个大三的技术宅,写的博客也是自己所学的一些见解和在网上看到我一些博文以及帖子里综合 ...
 - jedis中scan的实现
			
我的版本说明: redis服务端版本:redis_version:2.8.19 jedis: <dependency> <groupId>redis.clients</g ...
 - Spring的Log4J配置器Log4jWebConfigurer介绍
			
1. Logj4简介 Log4j是Apache大旗下的一个子项目,它可以用来重定向应用日志文件的输出流,无论我们想将日志文件输出到控制台还是网络还是其他地方,都可以通过logj4来配置,如果我们的应用 ...
 - [Golang] kafka集群搭建和golang版生产者和消费者
			
一.kafka集群搭建 至于kafka是什么我都不多做介绍了,网上写的已经非常详尽了. 1. 下载zookeeper https://zookeeper.apache.org/releases.ht ...
 - js如何获取字符串第几次出现的位置
			
str:查询字符串: cha:查询子字符串: num:第几次出现:第一次则为 1: function findStrIndex(str, cha, num-1) { var x = str.index ...
 - 帝国CMS  您来自的链接不存在
			
网上的解决方法如下. 我是在通过接口,发布新闻,然后点击修改的时候,提示这个. 网上的方法,是让检查这个栏目下,有没有设置默认模板,包括:列表模板和内容模板,如果没有,就设定一下,再“更新数据库缓 ...
 - Educational Codeforces Round 1
			
598A - Tricky Sum 20171103$$ans=\frac{n(n+1)}{2} - 2\sum_{k=0}^{\left \lfloor \log_2 n \right \rf ...
 - 七牛免费SSL证书申请全流程
			
购买证书 在七牛ssl 首页点击购买 购买限免证书 补全订单信息 免费证书,随意填写,问题不大 购买成功,查看订单详情,获取 TXT 值信息 添加 DNS TXT 验证 根据上一步,查看证书订单详情, ...
 - windows7,python3使用time.strftime()函数报ValueError: embedded null byte
			
windows7环境下,执行代码报ValueError: embedded null byte时,在原代码前面加一行代码:locale.setlocale(locale.LC_ALL,'en')即可解 ...