扫一扫
分享文章到微信
扫一扫
关注官方公众号
至顶头条
网上目前个人发现和搜集的专门破Serv-U密码的软件有3个,一个是脚本写的,运行速度太慢,这里就不拿出来来了,另外两个各有所长,一个是风蓝写的,一个是阿呆的。两者的区别在于前者靠的是大量的字典文件,一个个的实验,直到找到符合的密码(要是你平时有收集字典的喜好,那么现在就是使用的最好时候)。后者同样也是爆破,原理是穷举。
这里我们首先看看风蓝的,把弄到的密码填写进去,一本好的字典是最关键的地方了。在根据自己机器的配置选好线层,要是字典中有对应的密码的话,不久就可以得到了。我以kuD8B707746AEFF0B2E5AA674DC43EAF07来测试效果,在软件的右下显示了还原后的密码文件123456,简单易用,唯一的不足就是需要有大量的字典。
下面我们来看下MD5CRACK,它是目前网上最快的MD5破解软件,关于他的MD5破解我们这里就不多说了,主要说下它的最新功能Serv-U的密文的破解。以下是网上牛人写的一些原理,在破解之前先弄懂了原理才能是我们追求的方向。Serv-U 的加密算法:
第一步,随机产生两个字符(最好是小写字母);
第二步,将第一步产生的字符串加上你需要的密码一起MD5;
第三步,将第一步的两个字符加上第二步产生的MD5编码的大写加在一起就行了。
举例来说,比如你需要的密码是:PASSWORD,随机生成两个字母为:aa,加一起就是aaPASSWORD。OK,将aaPASSWORD做个MD5 处理,得到:B1560E2A738B10F02E930D6CBDDB1626,然后最后储存到ServUDaemon.ini里面就是aaB1560E2A738B10F02E930D6CBDDB1626了。步骤大体如下:删除加密文件的前两位,接着配置模板字典插件,选择好线层就可以了。关于插件的配置作者也做了非常好的说明,这里就不唠叨了。下面我们同样以kuD8B707746AEFF0B2E5AA674DC43EAF07为例来说明:
第一步:将去掉前两个字符 ku,留下D8B707746AEFF0B2E5AA674DC43EAF07,把加密后的密码输入到单个密文框内,软件提示密码有效;
第二步:选择软件下方的使用插件,并在列表中选择模板字典插件,选择设置。
第三步:最关键的一步,条件设定的好坏直接关系到破解的成功与否和时间等问题。由于上面是自己设定的密码,所以知道密码原始位数为6位,而且是纯数字,所以我们在插件配置这里就填入: [k][ u ] 6 {0-9} ——这里的意思是以0-9的数字为字典,穷举所有它们的六位排列组合来认证是否存在正确的密码值,设定好50线程后开始破解密码。点开始,不到30秒就出来了结果。
我们再来破下字母型的密码,这里就以5位字母为密码,密文为za83C06C9AD418439EF5FEF43C85ED40F2,按照前面的步骤,取掉前两位,字典模式为[z][a]5{a-z},开50线程。花了1分4秒就破解出来了。
要是你的机器够强完全可以开100线程甚至更多。至于其它字典的配置,如字母加数字,字母加字符等,基本都是一样的原理,这里就不实验了。
如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。
现场直击|2021世界人工智能大会
直击5G创新地带,就在2021MWC上海
5G已至 转型当时——服务提供商如何把握转型的绝佳时机
寻找自己的Flag
华为开发者大会2020(Cloud)- 科技行者