破解 CISCO ASA 密码

信息安全 加密 密码学 软件 思科 密码破解
2021-09-04 11:27:53

我有一份Cisco ASA配置副本,我想破解以下示例密码

我在配置中有以下几行

ASA 版本 8.4(2)

主机名 ciscoasa

启用密码8Ry2YjIyt7RRXU24加密

密码2KFQnbNId​​I.2KYOU加密

名字

所以我想尝试破解启用密码,但我不知道它是什么格式或我可以使用什么工具来暴力破解它。(注意这里的哈希不是真正的哈希,只是我在网上找到的一个随机哈希,就像原来的一样)

我已经知道 passwd 的密码是“cisco”,但如果不一样,我该如何破解呢?这两个密码的格式/哈希类型是否相同(第一个没有任何“标点符号”,但这可能只是偶然。

我熟悉破解 MD5 密码、级别/类型 7 的“秘密”等,但不破解 IOS 设备的启用密码。

额外学分:

以下行中还有多个用户名,我假设其格式与上述相同。

没有威胁检测统计 tcp-intercept

ntp 服务器

网络vpn

用户名测试密码hmQhTUMT1T5Z4KHC加密权限15

我尝试手动将“已知”的 cisco 哈希添加到 cain 中的 PIX-MD5 中,但它不起作用(使用了带有 cisco 的 dict)。见下文: 在此处输入图像描述

希望有人能帮忙,谢谢!

4个回答

您提供的 Cisco ASA 配置似乎使用 CISCO PIX-MD5 哈希。

上面提到的 VPN 设置和 enable/passwd 都没有加盐,这与hashcat.net 线程在 Peleus 的帖子中所建议的相反。值得检查一下这个网站:Nitrix Hash Generator 在那里你可以输入“cisco”作为密码,你会收到常见的

2KFQnbNId​​I.2KYOU

像上面的配置一样散列。您可以对空白重复该过程

如果您以前使用过oclHashcat-plus,那么下面的命令可以完美地为我在 windows 上破解它。

cudaHashcat-plus64.exe --hash-type 2400 C:\Users\user\Desktop\hashes.txt C:\Users\user\Desktop\password.lst

在我的机器上,我得到了大约 70,000k/s 的 GPU 加速。我总是建议使用这样的好词表:crackstation's list

最简单的方法是使用在线工具。它可能已经存储了密码及其哈希:http ://www.ibeast.com/content/tools/CiscoPassword/index.asp

使用 Cain 和 Abel,您应该能够通过字典或暴力破解相当快地破解您当前的密码 2KFQnbNId​​I.2KYOU。不确定 Cain 遇到的问题,但它应该可以工作(也可以尝试 bruteforce)。

下面是使用 cain 暴力破解哈希的示例:

点击Cracker,点击Cisco PIX-MD5 Hashes,点击“+”按钮,添加你的hash。 在此处输入图像描述

选择用于破解的各种选项。单击开始。 在此处输入图像描述

破解密码在文本框中显示为“cisco”。 在此处输入图像描述

密码现在显示在密码字段中。 在此处输入图像描述

从我在文档中可以看出,这是一个“类型 6”密码,这似乎与加密预共享密钥有关。“类型 6”似乎是对“类型 7”的改进,因为每个设备都有一个盐,尽管它是可逆的。

由于您说它是默认密码,因此我对确切的密码行进行了一些谷歌搜索,本文建议运行more system:running-config它将向您显示预共享密钥(反转预共享密钥)。CISCO 文档中也提到了这一点

我不确定是否有任何彩虹表或倒车可用。

思科论坛

Type-6 密码使用 AES 密码和用户定义的主密钥进行加密。这些密码得到了更好的保护,并且由于主密钥也由用户定义并且从不显示在配置中,因此解密的额外困难是。如果不知道此主密钥,Type-6 密钥将无法使用。缺点是备份配置或将其迁移到另一台设备时,不会转储主密钥,必须手动重新配置。

参考:

8Ry2YjIyt7RRXU24 加密密钥是默认的,但对于 cli 这意味着没有设置/没有密码。我猜您正在尝试通过 cli 访问 asa。只需使用启用命令并按回车,您应该能够登录

我还没有遇到任何可以帮助破解 MD5 哈希的工具(尤其是免费工具)。我很想知道你是否遇到过一个。

希望能帮助到你!

阿杰