网站制作 语言选择怎么做,网站界面设计套题,大数据 做网站流量统计,wordpress 淘宝客 百度John the Ripper是目前最好的哈希破解工具之一。 John基本语法#xff1a; john [options] [path to file] john#xff1a;调用John the Ripper程序。 [path to file]#xff1a;包含你要尝试破解的哈希的文件#xff0c;如果它们在同一个目录中#xff0c;你就不需要命名…John the Ripper是目前最好的哈希破解工具之一。 John基本语法 john [options] [path to file] john调用John the Ripper程序。 [path to file]包含你要尝试破解的哈希的文件如果它们在同一个目录中你就不需要命名路径只需要文件名。 自动破解 John具有内置功能它可以检测到给定的哈希类型并选择适当的规则和格式来为你破解但这并不总是最佳选择因为它可能不可靠。但是如果你无法确定你正在处理的哈希类型只想尝试破解它这可能是一个不错的选择为此我们使用以下语法 john --wordlist[path to wordlist] [path to file] --wordlist指定使用字典模式从你在以下路径中提供的文件中读取。 [path to wordlist]你正在使用的字典文件的路径。 示例用法 john --wordlist/usr/share/wordlists/rockyou.txt hash_to_crack.txt 识别哈希 有时John无法自动识别和加载哈希没关系我们可以使用其他工具识别哈希然后设置John使用特定格式。推荐一个叫做hash-identifier的工具。
要使用hash-identifier你可以从gitlab获取python文件如下所示 wget https://gitlab.com/kalilinux/packages/hash-identifier/-/raw/kali/master/hash-id.py 然后简单地使用python3 hash-id.py启动它然后输入您要识别的哈希 - 它将为你提供可能的格式 特定格式破解 一旦你确定了要处理的哈希就可以告诉John在破解提供的哈希时使用它使用以下语法 john --format[format] --wordlist[path to wordlist] [path to file] --format这是告诉John你正在给它一个特定格式的哈希并使用以下格式破解它的标志 [format ]哈希的格式 示例用法 john --formatraw-md5 --wordlist/usr/share/wordlists/rockyou.txt hash_to_crack.txt 例 NTHash / NTLM NThash是现代Windows操作系统机器将用户和服务密码存储在其中的哈希格式。它也通常被称为“NTLM”这指的是Windows哈希密码的以前版本“LM”因此是“NT/LM”。
例子 从/etc/shadow破解哈希
/etc/shadow文件是Linux机器上存储密码哈希的文件。它还存储其他信息例如上次密码更改的日期和密码到期信息。它为系统的每个用户或用户帐户提供每行一个条目。这个文件通常只能由root用户访问所以为了获取哈希你必须有足够的权限。
Unshadowing John在处理数据时可能非常苛刻出于这个原因 为了破解/etc/shadow密码你必须将其与/etc/passwd文件组合起来以便John理解给予它的数据。为此我们使用John工具套件中内置的一个工具称为unshadow。unshadow的基本语法如下 unshadow [path to passwd] [path to shadow] unshadow调用unshadow工具 [path to passwd ]包含你从目标机器中获取的/etc/passwd文件副本的文件 [path to shadow ]包含你从目标机器中获取的/etc/shadow文件副本的文件 示例用法 unshadow local_passwd local_shadow unshadowed.txt 破解 然后我们能够直接将我们从unshadow输出的文件。这里我们不需要指定模式因为我们已经为John专门制作了输入但在某些情况下你需要指定格式就像我们之前使用的一样
john --wordlist/usr/share/wordlists/rockyou.txt --formatsha512crypt unshadowed.txt
例子 Single Crack Mode 到目前为止我们一直在使用John的字典模式来处理暴力破解哈希。但是John还有另一种模式称为单一破解模式。在此模式中John仅使用用户名提供的信息通过在用户名中轻微更改包含的字母和数字试图推断可能的密码。
单词变形 如果我们使用用户名Markus
一些可能的密码可以是
Markus1、Markus2、Markus3 MArkus、MARkus、MARKus Markus、Markus$、Markus* 这种技术称为单词变形。John正在根据它获得的信息构建自己的字典并使用一组称为“变形规则”的规则来定义它如何对起始单词进行变异以生成基于目标的相关因素的字典
Using Single Crack Mode 例如如果我们想破解名为Mike的用户的密码使用单一模式 john --single --format[format] [path to file] --single此标志让john知道您你要使用单一哈希破解模式。 示例用法 john --single --formatraw-sha256 hashes.txt 关于单一破解模式中的文件格式的说明
如果你正在单一破解模式中破解哈希您需要更改要向john提供的文件格式以便它了解要从中创建单词列表的数据。你可以通过在哈希前面添加哈希所属的用户名来执行此操作因此根据上面的示例- 我们将更改文件hashes.txt
从1efee03cdcb96d90ad48ccc7b8666033
到mike:1efee03cdcb96d90ad48ccc7b8666033
例子 破解受密码保护的Zip文件 我们可以使用John来破解受密码保护的Zip文件的密码。我们将使用John套件的另一部分将zip文件转换为John可以理解的格式。 与我们先前使用的unshadow工具几乎相同我们将使用zip2john工具将zip文件转换为John能够理解并且希望破解的哈希格式。基本用法如下 zip2john [options] [zip file] [output file] [options ]允许你向zip2john传递特定的校验和选项这通常不是必需的 [zip文件]你希望获取哈希的zip文件的路径 这是输出目录我们将使用它来将此文件的输出发送 [output file]这是将存储输出的文件 示例用法 zip2john zipfile.zip zip_hash.txt 破解 然后我们可以取出我们从zip2john输出的文件并且像我们使用unshadow一样直接将其馈送到John中因为我们已经为其专门制作了输入。 john --wordlist/usr/share/wordlists/rockyou.txt zip_hash.txt
例子 破解受密码保护的RAR存档 我们可以使用与我们在上一个任务中使用的类似的过程来获取rar档案的密码。
Rar2John与我们刚刚使用的zip2john工具几乎完全相同基本语法如下 rar2john [rar file] [output file] rar2john调用rar2john工具 [rar file ] - 你希望获取哈希的rar文件的路径 这是输出目录我们将使用它来将此文件的输出发送 [output file ]这是将存储输出的文件 示例用法 rar2john rarfile.rar rar_hash.txt 破解 再次我们能够取出我们从rar2john输出的文件并且像我们使用zip2john一样直接将其馈送到John中。
john --wordlist/usr/share/wordlists/rockyou.txt rar_hash.txt
例子 破解SSH密钥密码 让我们探索John的另一个用途它在CTF挑战中经常出现。使用John来破解id_rsa文件的SSH私钥密码。除非另有配置否则你使用密码对SSH登录进行身份验证。但是你可以配置基于密钥的身份验证这样你就可以使用你的私钥id_rsa作为身份验证密钥登录到SSH上的远程机器。但是这样做通常需要密码在这里我们将使用John来破解此密码以允许使用密钥通过SSH进行身份验证。
SSH2John
基本语法如下 ssh2john [id_rsa private key file] [output file] ssh2john调用ssh2john工具 [id_rsa private key file ]你希望获取哈希的id_rsa文件的路径 这是输出指示器我们使用它将文件的输出发送 [output file]这是将存储输出的文件 示例用法 ssh2john id_rsa id_rsa_hash.txt 破解
最后一次我们将从ssh2john输出的文件传送到John就像我们之前使用rar2john一样可以无缝地与John配合使用
john --wordlist/usr/share/wordlists/rockyou.txt id_rsa_hash.txt