一. 破解docx加密文檔密碼
1 准備工作
1.1 下載john-1.8.0-jumbo-1.tar.gz
http://www.openwall.com/john/j/john-1.8.0.tar.gz
或直接用kali自帶john獲取docx文檔hash值
1.2 制作1.docx加密文檔
1.3 root賬戶登錄kali
2 將john-1.8.0-jumbo-1.tar.gz上傳至主文件夾;
root@honker:~# tar -zxvf john-1.8.0-jumbo-1.tar.gz //解壓,得到john-1.8.0-jumbo-1文件夾
root@honker:~# cd john-1.8.0-jumbo-1 //切換到john-1.8.0-jumbo-1文件夾目錄下
root@honker:~/john-1.8.0-jumbo-1# ls
doc README README-jumbo run src
root@honker:~/john-1.8.0-jumbo-1# cd run //進入run目錄下
root@honker:~/john-1.8.0-jumbo-1/run#
root@honker:~/john-1.8.0-jumbo-1/run# ls
1password2john.py leet.pl
7z2john.py lion2john-alt.pl
aix2john.pl lion2john.pl
aix2john.py lm_ascii.chr
alnum.chr lotus2john.py
alnumspace.chr lower.chr
alpha.chr lowernum.chr
androidfde2john.py lowerspace.chr
apex2john.py mailer
ascii.chr makechr
benchmark-unify mcafee_epo2john.py
bitcoin2john.py ml2john.py
blockchain2john.py mozilla2john.py
cisco2john.pl netntlm.pl
cracf2john.py netscreen.py
dictionary.rfc2865 odf2john.py
digits.chr office2john.py
dmg2john.py openbsd_softraid2john.py
dumb16.conf openssl2john.py
dumb32.conf pass_gen.pl
dynamic.conf password.lst
dynamic_flat_sse_formats.conf pcap2john.py
ecryptfs2john.py pdf2john.py
efs2john.py radius2john.pl
encfs2john.py regex_alphabets.conf
genincstats.rb relbench
hextoraw.pl repeats16.conf
htdigest2john.py repeats32.conf
ikescan2john.py rexgen2rules.pl
ios7tojohn.pl sap2john.pl
john.bash_completion sha-dump.pl
john.conf sha-test.pl
john.zsh_completion sipdump2john.py
kdcdump2john.py ssh2sshng.py
keychain2john.py sshng2john.py
keystore2john.py stats
known_hosts2john.py strip2john.py
korelogic.conf sxc2john.py
kwallet2john.py upper.chr
lanman.chr uppernum.chr
latin1.chr utf8.chr
ldif2john.pl
root@honker:~/john-1.8.0-jumbo-1/run#
root@honker:~/john-1.8.0-jumbo-1/run#./office2john.py /root/1.docx >hash.txt //./執行office2john.py文件,將主文件夾中的1.docx的hash值寫入到hash.txt文件中
root@honker:~/john-1.8.0-jumbo-1/run# cat hash.txt //查看hash.txt文件內容
1.docx:$office$2013100000256162dfcc9441f2374381a7316a052ba6e07fb16fda1897fc2e830962773bee091784a101ace27ec3e36432037e8f830a16f6cca9fc99936a3dfd96d104476010aa8
root@honker:~/john-1.8.0-jumbo-1/run# mousepad hash.txt //用文本編輯器mousepad編輯hash.txt文件,將下面內容貼入保存:
$office$2013100000256162dfcc9441f2374381a7316a052ba6e07fb16fda1897fc2e830962773bee091784a101ace27ec3e36432037e8f830a16f6cca9fc99936a3dfd96d104476010aa8
虛擬機-設置:
內存:4G
處理器:全部為1
root@honker:~/john-1.8.0-jumbo-1/run# hashcat --help //查看hashcat工具用法
root@honker:~# cd /usr/share/wordlists/
root@honker:/usr/share/wordlists# ls //查看kali系統自帶字典
dirb fasttrack.txt metasploit rockyou.txt.gz wfuzz
dirbuster fern-wifi nmap.lst som1w.txt
root@honker:/usr/share/wordlists#
root@honker:~/john-1.8.0-jumbo-1/run# hashcat -m 9600 hash.txt /usr/share/wordlists/som1w.txt -o out.txt –force //用som1w.txt字典對hash.txt進行破解,並將結果導出到out.txt,--force強制破解
root@honker:~/john-1.8.0-jumbo-1/run# cat out.txt //查看out.txt文件內容
密碼為;123456,破解完成。
二. 破解rar密碼
1 准備工作
1.1 Root賬戶登錄kali
1.2 制作1.rar並加解壓密碼,上傳主文件夾
2 開始破解
提取1.rar的hash值並導出到rar.txt中
破解hash文件rar.txt //此處使用的是john工具的默認字典,也可以自定義字典som1w.txt破解,命令:root@honker:~# john --wordlist=/usr/share/wordlists/som1w.txt rar.txt
破解完成,密碼為123456
注:1)破解zip密碼,把上述命令中所有rar替換成zip即可;
2)john工具對於同一個shadow文件(影子文件,真正存放密碼的地方)只會進行一次爆破,如果第二次執行john shadow是不會得到結果的,只會得到如下輸出。
如果想查看上一次爆破的結果,可以使用以下命令。