<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    如何使用Wavecrack配合hashcat實現密碼破解

    一顆小胡椒2023-01-28 10:52:56

     關于Wavecrack 

    Wavecrack是一款針對密碼安全的強大工具,該工具提供了一個用戶友好的Web接口,該工具支持預定義的配置,并能夠在多個用戶之間共享hashcat破解信息,然后使用hashcat實現密碼破解。

     工具特性 

    1、Wavecrack本質上是一個Web應用程序,可以使用hashcat來實現異步密碼破解;
    2、操作界面用戶友好,方便用戶選擇密碼破解方法,并實現了各種攻擊模式的連續性自動化;
    3、支持顯示有關破解密碼的統計信息,并允許以CSV格式導出破解密碼列表;
    4、該應用程序支持多用戶環境,不同用戶的破解結果之間有嚴格的隔離:用戶身份驗證可以通過LDAP目錄或基本身份驗證完成;

     工具要求 

    hashcat
    Flask
    Celery
    SQLite
    rabbitmq-server
    hashcat規則
    字典文件

     工具安裝 

    首先,我們需要使用下列命令將該項目源碼克隆至本地:

    git clone https://github.com/wavestone-cdt/wavecrack.git
    

    安裝RabbitMQ服務器和python-ldap依賴:

    $ apt-get install libsasl2-dev libldap2-dev libssl-dev rabbitmq-server
    

    安裝python依賴:

    $ pip install -r requirements.txt
    

    使用cracker/app_settings.py.example 文件創建一個cracker/app_settings.py配置文件,并根據情況修改Mandatory settings字段。

    初始化cracker/app_settings.py配置文件中和本地數據庫相關的內容:

    $ sqlite3 base.db < base_schema.sql
    

    開啟RabbitMQ服務器:

    $ sudo service rabbitmq-server start
    

    開啟Celery:

    $ celery worker -A cracker.celery
    

    啟動Flask Web服務器:

    $ python server.py
    

     工具運行截圖 

    工具首頁

    添加一個待破解的哈希

    查看結果和其他狀態信息

     許可證協議 

    本項目的開發與發布遵循GNU開源許可證協議。

     項目地址 

    Wavecrack

    https://github.com/wavestone-cdt/wavecrack

     參考資料 

    https://hashcat.net/hashcat/
    https://bugs.kali.org/view.php?id=3432#c6062
    https://hashcat.net/wiki/doku.php?id=rule_based_attack
    https://hashcat.net/forum/thread-1236.html
    https://github.com/wavestone-cdt/wavecrack/blob/master/setup_resources/requirements.txt


    hashcatcelery
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    Wavecrack是一款針對密碼安全的強大工具,該工具提供了一個用戶友好的Web接口,該工具支持預定義的配置,并能夠在多個用戶之間共享hashcat破解信息,然后使用hashcat實現密碼破解。?hashcatFlaskCelerySQLiterabbitmq-serverhashcat規則字典文件?首先,我們需要使用下列命令將該項目源碼克隆至本地:git?安裝RabbitMQ服務器和python-ldap依賴:$?開啟RabbitMQ服務器:$ sudo service rabbitmq-server start. 工具首頁添加一個待破解的哈希查看結果和其他狀態信息?本項目的開發與發布遵循GNU開源許可證協議。?
    暴力密碼破解工具 Hashcat的核心開發者Sam Croley和來自德克薩斯州奧斯汀的安全分析師合作,表示 NVIDIA GeForce RTX 4090 顯卡運行 Hashcat 來破解某人密碼,其效率是前代 RTX 3090 GPU 的兩倍。
    由于傳播、利用此文所提供的信息而造成的任何直接或者間接的后果及損失,均由使用者本人負責,雷神眾測及文章作者不為此承擔任何責任。
    攻擊者可通過向共享目錄投遞連接外部服務器的資源文件,用戶請求過程中嘗試身份驗證,會默認使用SMB協議將用戶哈希發送到服務器,這樣攻擊者就會獲取對方用戶賬戶哈希。
    Cyber??Ark 安全研究員 Ido Hoorvitch 展示了如何通過利用允許檢索 PMKID 哈希的漏洞來大規模破解 WiFi。
    Cyber Ark的安全研究人員Ido Hoorvitch成功破解了以色列特拉維夫5000個WiFi網絡樣本中的70%,此測試表明家庭WiFi網絡安全的形勢極為嚴峻。
    Weakpass是一款基于規則的在線字典生成器,可以幫助廣大研究人員根據輸入的單詞集來創建自定義字典。 在滲透測試的過程中,我們可能需要訪問某些受密碼保護的服務、設備、帳戶或Wi-Fi網絡。而此時,有的密碼是設備/網絡/組織名稱與某些日期、特殊字符等的組合。因此,在啟動更復雜和耗時的檢查之前,如果能夠測試某些字典密碼組合的話,就可以幫助我們節省更多的時間。比如說,使用單詞列表破解Wi-Fi密碼可
    RiskySPN是一系列功能強大的PowerShell腳本集合,可以幫助廣大研究人員檢測和濫用跟SPN(服務主體名稱)相關的賬戶。除此之外,該工具不僅可以幫助藍隊研究人員識別存在安全風險的SPN,還可以幫助紅隊研究人員利用Kerberos和活動目錄來實現權限提升。
    匿名者旗下的GhostSec黑客組織聲稱它對RTU(遠程終端單元)進行了“有史以來第一次”勒索軟件攻擊,RTU是一種通常部署在工業控制系統 (ICS) 環境中的小型設備。
    一顆小胡椒
    暫無描述
      亚洲 欧美 自拍 唯美 另类