创新路
我们一直在努力

John密码爆破

John密码爆破

 

John全称为:John the Ripper password cracker(约翰开膛手密码破解)

John the Ripper是一个快速的密码破解程序,目前可用于Unix,Windows,DOS和OpenVMS种平台。其主要目的是检测弱密码。

 

首先,看看john的用法:

john [OPTIONS选项] [PASSWORD-FILES密码hash文件]

OPTIONS里的可选参数命令:

–single[=SECTION] ]“单裂”模式

–wordlist[=FILE] –stdin  单词表模式,从FILE或stdin读取单词

–pipe 像–stdin一样,但批量读取,并允许规则

–loopback[=FILE] 像 –wordlistg一样, 但是从.pot文件中获取单词

–dupe-suppression 压制wordlist中的所有模糊(并强制预加载)

–prince[=FILE] PRINCE模式,从FILE中读取单词

–encoding=NAME 输入编码(例如,UTF-8,ISO-8859-1)。 也可以看看doc / ENCODING和–list = hidden-options。

–rules[=SECTION] 为单词表模式启用单词修改规则

–incremental[=MODE] “增量”模式[使用部分模式]

–mask=MASK 掩码模式使用MASK

–markov[=OPTIONS] “马尔可夫”模式(参见doc / MARKOV)

–external=MODE 外部模式或字过滤器

–stdout[=LENGTH] 只是输出候选人密码[在LENGTH切]

–restore[=NAME] 恢复被中断的会话[名为NAME]

–session=NAME 给一个新的会话NAME

–status[=NAME] 打印会话的状态[名称]

–make-charset=FILE 制作一个字符集文件。 它将被覆盖

–show[=LEFT] 显示破解的密码[如果=左,然后uncracked]

–test[=TIME] 运行测试和每个TIME秒的基准

–users=[-]LOGIN|UID[,..] [不]只加载这个(这些)用户

–groups=[-]GID[,..] 只加载这个(这些)组的用户

–shells=[-]SHELL[,..] 用[out]这个(这些)shell来加载用户

–salts=[-]COUNT[:MAX] 用[out] COUNT [到MAX]散列加载盐

–save-memory=LEVEL 启用内存保存,级别1..3

–node=MIN[-MAX]/TOTAL 此节点的数量范围不在总计数中

–fork=N 叉N过程

–pot=NAME 锅文件使用

–list=WHAT 列表功能,请参阅–list = help或doc / OPTIONS

–format=NAME 强制使用NAME类型的散列。 支持的格式可以用–list=formats和–list=subformats来看

一般情况下,我们常用的参数主要就是“–wordlist”和“–format”,前者是指定密码字典,后者是指定使用的散列类型。

下面,我们以破解linux系统密码为例,来看看具体的使用过程:

环境:Kali linux

测试账号:test   密码:loveyou

1、首先,将账号test的密码生成的HASH值导出,生成一个pass.txt文件:

执行命令:

Cat /etc/shadow |grep test >pass.txt

2、john默认的密码字典文件对pass.txt进行破解:

执行命令:

John –format=sha512crypt pass.txt

如下图:

test1.JPG 图中红框部分就是破解出的密码了!

密码破解出来后,会保存在当前用户的家目录下的隐藏文件夹.john下面的john.pot文件中。

3、用指定的密码字典文件进行破解,由于/root/.john/john.pot里面已经记录了test账户破解出来的密码,在次用john破解test账户的密码时会提示不需要再进行破解,所以这里我们在新建一个账户test2来测试:

(1) 同样的,还是先将账号test2的HASH值导出,生成一个pass2.txt文件:

执行命令:

Cat /etc/shadow |grep test2 >pass2.txt

(2) 用指定的密码字典文件进行破解,这里我们还是用john自带的字典文件password.lst,要注意的是,在执行命令前,我们要先进入字典文件所在的目录:/usr/share/john

执行命令:

John –w:password.lst –format=sha512crypt /root/pass2.txt

如下图:

test2.JPG 同样的,红框部分就是破解出的密码了,也保存在当前用户的家目录下的隐藏文件夹.john下面的john.pot文件中,如下图:  结果.JPG

未经允许不得转载:天府数据港官方信息博客 » John密码爆破

客官点个赞呗! (0)
分享到:

评论 抢沙发

评论前必须登录!

天府云博 - 做有态度的开发&运维&设计学习分享平台!

联系我们百度云主机