John the Ripper(破解Linux系統密碼)


最近研究了下linux系統的賬戶密碼文件/etc/passwd和/etc/shadow的破解方法,采用John the Ripper,將所學記錄下來供大家學習參考。我是正在學習的小菜,大牛勿噴。
0×00-passwd/shadow文件科普
passwd文件
root:x:0:0:root:/root:/bin/bash
… …
用戶名:密碼:用戶ID:組ID:用戶全名:主目錄:登錄shell
shadow文件
root:$1$V5B5ubR0$V7Br7YjVC6b/FHTN51l40.:14304:0:99999:7:::
shadow中的記錄與passwd中的一一對應,它由pwconv命令根據passwd中的數據自動產生。它的文件格式與passwd類似,由若干個字段組成,字段之間用“:”隔開。這些字段是:
登錄名:加密口令:最后一次修改時間:最小時間間隔:最大時間間隔:警告時間:不活動時間:
0×01-john實踐
將shadow文件放到run目錄下(/john-1.*/run/)
john的字典模式破解shadow文件
語句:john –wordlist=password.lst shadow

 
john的–show參數查看破解后的賬戶密碼
語句:john –show shadow

0×02-john安裝
http://www.openwall.com/john/ 下載適合自己系統的版本
我安裝的john-1.7.8是百度得來的,下面的文件名用john-1.*代替你下載的john版本
解壓安裝命令如下:
#tar zxvf john-1.*.tar.gz
#cd john-1.*
#cd src/
#make
#make generic
0×03-john手冊
安裝完成后在命令行下進入/john-1.*/run目錄下
語句:cd /john-1.*/run/
查看john的可用參數
語句:./john

 
四種破解模式:
–single
假如賬戶名是admin,它的密碼是admin+一些數字像123,000等,我們就可以采用這種破解模式
–wordlist
參考0×01-john實踐,采用字典進行破解,字典在/john-1.*/run/password.lst,可以手工生成一個字典加載到里面
–increasemental
這個破解模式會嘗試所有的字符組合,然后作為密碼來破解,當然時間是相當久的。
–external
這個可以加載c語言等寫的程序,通過這個程序進行破解。
附:
可能遇到的問題:No password hashes loaded (see FAQ)
遇到這個問題的解決方案:
將passwd和對應的shadow都放到run目錄下(/john-1.*/run/)
語句1:unshadow passwd shadow > mypasswd
語句2:john –wordlist=password.lst mypasswd
暫時記錄到這,希望對大家有所幫助!
 
PS:本文轉自烏雲社區HackBraid 所發。

原文鏈接:http://sbqing.com/archives/1437.html


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM