Khi nói đến việc bẻ khóa mật khẩu phức tạp, hashcat là công cụ phát huy vai trò vì đây là công cụ bẻ khóa mật khẩu nổi tiếng có sẵn miễn phí trên internet. Mật khẩu có thể là bất kỳ dạng hoặc giá trị băm nào như SHA, MD5, WHIRLPOOL, v.v. Băm không cho phép người dùng giải mã dữ liệu bằng một khóa cụ thể vì các kỹ thuật mã hóa khác cho phép người dùng giải mã mật khẩu
Đăng ký miễn phí →
Hashcat sử dụng một số kỹ thuật nhất định như từ điển, tấn công kết hợp hay đúng hơn nó cũng có thể là kỹ thuật brute-force. Bài viết này đưa ra một ví dụ về cách sử dụng hashcat rằng nó có thể được sử dụng như thế nào để bẻ khóa các mật khẩu phức tạp của WordPress. Hashcat trong một công cụ sẵn có trong Kali Linux có thể được sử dụng cho mục đích này
CÁCH SỬ DỤNG
Nếu người dùng muốn xem những gì hashcat hỗ trợ, bằng cách chạy hashcat –help như hình bên dưới
1. bộ kết hợp
Một cuộc tấn công tổ hợp hoạt động bằng cách lấy các từ từ một hoặc hai danh sách từ và nối chúng lại với nhau để thử làm mật khẩu. Như được hiển thị bên dưới, chúng tôi đã lấy một danh sách từ và chạy nó với các giá trị băm
2. Danh sách các từ
Trong kiểu tấn công này, chúng tôi đã chọn kiểu tấn công là 400 và 1 là tấn công danh sách từ
3. Dựa trên quy tắc
Cuộc tấn công này là một trong những kiểu tấn công phức tạp nhất. Trong Tấn công dựa trên quy tắc, chúng tôi đã chọn loại tấn công là 0 và cung cấp đầu vào bắt buộc là danh sách từ và tệp băm
Thực tế
Chúng tôi sẽ lấy một ví dụ về một nền tảng có cơ sở đăng nhập wordpress thông qua đó nó cho phép thực hiện các hoạt động tiếp theo như thao tác dữ liệu trong cơ sở dữ liệu, v.v.
Sau khi chạy lệnh netdetect, ip đã được phát hiện và chúng tôi đã mở cổng 80. Bây giờ khi chúng tôi duyệt qua ip cùng với cổng, chúng tôi nhận được một trang, sau đó duyệt qua các liên kết, chúng tôi biết rằng nó đang chạy WordPress trên đó
Bây giờ chúng tôi có một số ý tưởng rằng nếu WordPress đang chạy, nhiệm vụ đầu tiên của chúng tôi là tìm trang đăng nhập WordPress. May mắn thay, sau khi chạy DirBuster, chúng tôi đã nhận được một liên kết có tùy chọn đăng nhập WordPress như hình bên dưới
Từ đây, chúng tôi có thể thử một số đầu vào mặc định như qwerty, admin, qwerty123, v.v. May mắn thay, sau khi thử một số mặc định admin. quản trị viên phù hợp và chúng tôi đã vào cơ sở dữ liệu một cách thoải mái
Bây giờ có nhiều người dùng đã lưu trữ các hàm băm mật khẩu của họ và đã đến lúc phá vỡ các hàm băm này
Ở đây có việc sử dụng hashcat mà như đã giải thích ở trên, chúng ta có thể bẻ khóa các giá trị băm thành văn bản thuần túy. Trước tiên, chúng tôi sẽ lưu trữ các giá trị băm trong một tệp và sau đó chúng tôi sẽ thực hiện vũ phu đối với một danh sách từ để có được văn bản rõ ràng. Như đã nói ở trên, WordPress lưu trữ mật khẩu ở dạng MD5 có thêm muối
Chúng tôi sẽ sử dụng lệnh hiển thị bên dưới trong đó -m dành cho loại băm, -a dành cho chế độ tấn công
- -m 400 chỉ định loại hàm băm mà chúng tôi đang bẻ khóa [phpass];
- -a 0 chỉ định một cuộc tấn công từ điển;
- -o bị nứt. txt là tệp đầu ra cho mật khẩu bị bẻ khóa
Tệp danh sách từ rockyou. txt có thể được tải về ở đây. https. //github. com/brannondorsey/naive-hashcat/releases/download/data/rockyou. txt
Bây giờ nó đã bắt đầu bẻ khóa các hàm băm và bây giờ chúng ta chỉ cần đợi cho đến khi nó bẻ khóa
Thành công nó đã có thể bẻ khóa băm. Khi chúng tôi tìm thấy danh sách mật khẩu của người dùng như hình bên dưới
Đây là tất cả về việc bẻ khóa các hàm băm bằng hashcat và đây là cách như đã trình bày ở trên, chúng tôi cũng có thể bẻ khóa các hàm băm của WordPress
Theo mặc định, WordPress sử dụng hàm wp_hash_password[] [giá 8] 8192 vòng MD5. Tiền tố trong hàm băm thường là $P$ hoặc $H$