Giải mã mật khẩu WordPress

Khi nói đến việc bẻ khóa mật khẩu phức tạp, hashcat là công cụ phát huy vai trò vì đây là công cụ bẻ khóa mật khẩu nổi tiếng có sẵn miễn phí trên internet. Mật khẩu có thể là bất kỳ dạng hoặc giá trị băm nào như SHA, MD5, WHIRLPOOL, v.v. Băm không cho phép người dùng giải mã dữ liệu bằng một khóa cụ thể vì các kỹ thuật mã hóa khác cho phép người dùng giải mã mật khẩu

Đăng ký miễn phí →

Hashcat sử dụng một số kỹ thuật nhất định như từ điển, tấn công kết hợp hay đúng hơn nó cũng có thể là kỹ thuật brute-force. Bài viết này đưa ra một ví dụ về cách sử dụng hashcat rằng nó có thể được sử dụng như thế nào để bẻ khóa các mật khẩu phức tạp của WordPress. Hashcat trong một công cụ sẵn có trong Kali Linux có thể được sử dụng cho mục đích này

CÁCH SỬ DỤNG

Nếu người dùng muốn xem những gì hashcat hỗ trợ, bằng cách chạy hashcat –help như hình bên dưới

[email protected][\]^_`{|}~ a | ?l?u?d?s b | 0x00 - 0xff - [ OpenCL Device Types ] - # | Device Type ===+============= 1 | CPU 2 | GPU 3 | FPGA, DSP, Co-Processor - [ Workload Profiles ] - # | Performance | Runtime | Power Consumption | Desktop Impact ===+=============+=========+===================+================= 1 | Low | 2 ms | Low | Minimal 2 | Default | 12 ms | Economic | Noticeable 3 | High | 96 ms | High | Unresponsive 4 | Nightmare | 480 ms | Insane | Headless - [ Basic Examples ] - Attack- | Hash- | Mode | Type | Example command ==================+=======+================================================================== Wordlist | $P$ | hashcat -a 0 -m 400 example400.hash example.dict Wordlist + Rules | MD5 | hashcat -a 0 -m 0 example0.hash example.dict -r rules/best64.rule Brute-Force | MD5 | hashcat -a 3 -m 0 example0.hash ?a?a?a?a?a?a Combinator | MD5 | hashcat -a 1 -m 0 example0.hash example.dict example.dict

1. bộ kết hợp

Một cuộc tấn công tổ hợp hoạt động bằng cách lấy các từ từ một hoặc hai danh sách từ và nối chúng lại với nhau để thử làm mật khẩu. Như được hiển thị bên dưới, chúng tôi đã lấy một danh sách từ và chạy nó với các giá trị băm

2. Danh sách các từ

Trong kiểu tấn công này, chúng tôi đã chọn kiểu tấn công là 400 và 1 là tấn công danh sách từ

3. Dựa trên quy tắc

Cuộc tấn công này là một trong những kiểu tấn công phức tạp nhất. Trong Tấn công dựa trên quy tắc, chúng tôi đã chọn loại tấn công là 0 và cung cấp đầu vào bắt buộc là danh sách từ và tệp băm

Thực tế

Chúng tôi sẽ lấy một ví dụ về một nền tảng có cơ sở đăng nhập wordpress thông qua đó nó cho phép thực hiện các hoạt động tiếp theo như thao tác dữ liệu trong cơ sở dữ liệu, v.v.

Bản đồ WordPress

Sau khi chạy lệnh netdetect, ip đã được phát hiện và chúng tôi đã mở cổng 80. Bây giờ khi chúng tôi duyệt qua ip cùng với cổng, chúng tôi nhận được một trang, sau đó duyệt qua các liên kết, chúng tôi biết rằng nó đang chạy WordPress trên đó

Bây giờ chúng tôi có một số ý tưởng rằng nếu WordPress đang chạy, nhiệm vụ đầu tiên của chúng tôi là tìm trang đăng nhập WordPress. May mắn thay, sau khi chạy DirBuster, chúng tôi đã nhận được một liên kết có tùy chọn đăng nhập WordPress như hình bên dưới

Màn hình đăng nhập WordPress

Từ đây, chúng tôi có thể thử một số đầu vào mặc định như qwerty, admin, qwerty123, v.v. May mắn thay, sau khi thử một số mặc định admin. quản trị viên phù hợp và chúng tôi đã vào cơ sở dữ liệu một cách thoải mái

Bây giờ có nhiều người dùng đã lưu trữ các hàm băm mật khẩu của họ và đã đến lúc phá vỡ các hàm băm này

Đầu ra từ Cơ sở dữ liệu Mysql của WordPress

Ở đây có việc sử dụng hashcat mà như đã giải thích ở trên, chúng ta có thể bẻ khóa các giá trị băm thành văn bản thuần túy. Trước tiên, chúng tôi sẽ lưu trữ các giá trị băm trong một tệp và sau đó chúng tôi sẽ thực hiện vũ phu đối với một danh sách từ để có được văn bản rõ ràng. Như đã nói ở trên, WordPress lưu trữ mật khẩu ở dạng MD5 có thêm muối

Chúng tôi sẽ sử dụng lệnh hiển thị bên dưới trong đó -m dành cho loại băm, -a dành cho chế độ tấn công

  • -m 400 chỉ định loại hàm băm mà chúng tôi đang bẻ khóa [phpass];
  • -a 0 chỉ định một cuộc tấn công từ điển;
  • -o bị nứt. txt là tệp đầu ra cho mật khẩu bị bẻ khóa

Tệp danh sách từ rockyou. txt có thể được tải về ở đây. https. //github. com/brannondorsey/naive-hashcat/releases/download/data/rockyou. txt

trạng thái hashcat. Đang thử 39923 băm/giây

Bây giờ nó đã bắt đầu bẻ khóa các hàm băm và bây giờ chúng ta chỉ cần đợi cho đến khi nó bẻ khóa

Thành công nó đã có thể bẻ khóa băm. Khi chúng tôi tìm thấy danh sách mật khẩu của người dùng như hình bên dưới

Đây là tất cả về việc bẻ khóa các hàm băm bằng hashcat và đây là cách như đã trình bày ở trên, chúng tôi cũng có thể bẻ khóa các hàm băm của WordPress

Theo mặc định, WordPress sử dụng hàm wp_hash_password[] [giá 8] 8192 vòng MD5. Tiền tố trong hàm băm thường là $P$ hoặc $H$

Chúng tôi có thể giải mã mật khẩu WordPress không?

Sao chép giá trị đã được mã hóa MD5. Sau đó, truy cập http. //www. md5online. org/ và điền vào biểu mẫu. Sau đó, nhấn Giải mã sau khi nhập khóa MD5 và hình ảnh xác thực . Cuối cùng, với hàm băm, chúng ta sẽ nhận được mã thực.

Bạn có thể giải mã một mật khẩu?

Mã hóa có nghĩa là dữ liệu [chẳng hạn như mật khẩu] có thể được giải mã nếu bạn có đúng khóa . Tuy nhiên, hầu hết các mật khẩu không thể được giải mã vì chúng không được mã hóa ngay từ đầu. Thay vào đó, người ta có thể khôi phục chúng bằng cách thực hiện một cuộc tấn công kéo dài.

Mật khẩu WordPress có được mã hóa không?

Mã hóa MD5 WordPress sử dụng mật khẩu và lưu chúng trong bảng cơ sở dữ liệu. Hệ thống mã hóa chuyển đổi mật khẩu có độ dài bất kỳ thành mã duy nhất 128 bit.

Làm cách nào để tạo mật khẩu băm trong WordPress?

Sử dụng Phpmyadmin hoặc bất kỳ công cụ DB nào để kết nối với cơ sở dữ liệu blog WordPress. Sử dụng công cụ này để tạo mật khẩu băm, sử dụng mật khẩu của bạn hoặc tạo mật khẩu ngẫu nhiên bằng cách nhấp vào nút Ngẫu nhiên. Sử dụng truy vấn cập nhật để cập nhật cơ sở dữ liệu

Chủ Đề