1 前言
微软Office是微软公司基于Windows操作系统开发的一套办公软件。常用的组件有Word、Excel、Access、Powerpoint、FrontPage等。当我们使用Office文件记录相关数据和文档时,一些重要的文件需要加密,但如果时间长了忘记了密码怎么办?接下来,让我们教你如何处理它。
2 HashCat工具介绍
HashCat是一个开源工具(基于MIT许可证开源),最新版本是6.2.5(截至2022年4月8日)。对于上述Office文件,该工具支持的文件类型如下:
9400 | Microsoft Office软件2007 |文档9500 | Microsoft Office软件2010 |文档9600 | Microsoft Office 2013 |文档25300 | MS Office 2016-表格保护|文档9700 | MS Office《= 2003 $ 0/$ 1,MD5+RC4 |文档9710 | MS Office
HashCat工具 —用于hash破解
具体语法如下:
hashcat -a【模式】-m【模式】【哈希文件】【字典】
-选择攻击模式。
-m选择哈希类型。
【hashfile】指定要破解的哈希位置。
【字典】指定密码字典(暴力破解不需要密码字典)
office2john.py—用于取Office文档hash值
具体语法如下:
python/usr/share/John/office 2 John . py & lt;加密的office文件& gt
参数《加密的office文件》用于指定加密的Office文档。
4 开始破解
获取Office文档的哈希值
按如下方式执行命令:
/usr/share/John/office 2 John . py/home/test . docx
返回的结果如下:
test . docx:$ office $ * 2007 * 20 * 128 * 16 * c 8 b 75 a 79 be 2 ecce 9036486d 5704 d8d 8 * 6f 54 e 927 e 6 f 812d 7 da c91e 5f 646 f 75 e 6 * 0f 8 ad 91536234 c 57130d 3 ee 2e 211 e 101662 be 973
取Office文档hash值获取Office文档的哈希值
破解哈希值
通过对获取的哈希值进行分析,可知Office文档类型为Microsoft Office Software 2007。结合第二章HashCat模式对照表,我们不难发现应该是用9400代码破解的。
按如下方式执行命令:
# hashcat-m 9400-a3 & # 39;$ office $ * 2007 * 20 * 128 * 16 * c 8 b 75 a 79 be 2 ecce 9036486d 5704 d8d 8 * 6f 54 e 927 e 6 f 812d 7 DAC 91e 5f 646 f 75 e 6 * 0f 8 ad 91536234 c 57130d 3ee 2e 211 e 101662 be 973 & # 39;
返回的结果如下(部分):
$ office $ * 2007 * 20 * 128 * 16 * c 8 b 75 a 79 be 2 ecce 9036486d 5704 d8d 8 * 6f 54 e 927 e 6 f 812d 7 DAC 91e 5f 646 f 75 e 6 * 0f 8 ad 91536234 c 57130d 3ee 2e 211 e 101662 be 973:889900
会议……….:hashcat
状态………..:破裂
哈希。方式……..:9400(MS Office 2007)
5总结通过以上操作,我们可以轻松破解Office文件的密码。我们还可以采取一些保护措施来提高我们文件的安全性。
主要有以下几点:
密码长度必须至少为8位数,包括大小写字母、数字和特殊字符。
定期更改密码。
使用操作系统级系统盘加密来避免文件泄漏。
免责声明:本站所有文章内容,图片,视频等均是来源于用户投稿和互联网及文摘转载整编而成,不代表本站观点,不承担相关法律责任。其著作权各归其原作者或其出版社所有。如发现本站有涉嫌抄袭侵权/违法违规的内容,侵犯到您的权益,请在线联系站长,一经查实,本站将立刻删除。