John the Ripper jumbo破解Linux密码文件/etc/shadow获取用户密码

环境准备

John the Ripper jumbo

  • 官网:https://www.openwall.com/john/
  • git地址:https://github.com/openwall/john
  • 官方文档:https://www.kali.org/tools/john/

注意事项

1、文中shadowLinux的密码文件/etc/shadow,可以命名为任意名字

2、后缀可有可无,也可以是.txt之类

3、如果破解时提示Using default input encoding: UTF-8 No password hashes loaded (see FAQ),可以加上--show或者--format=crypt

john shadow --show
# 或者
john shadow --format=crypt

破解步骤

有如下两种情况:

1、Kali(自带john)

# 任意位置
john shadow

请添加图片描述

2、其它(需要自行安装,安装步骤如下)

# 可以任意在git或官网上下载,这里用的是官网下载安装包
wget https://www.openwall.com/john/k/john-1.9.0.tar.gz
tar -xvf john-1.9.0.tar.gz
cd john-1.9.0/src
# 然后需要查看一下支持版本
make
# 选择自己虚拟机的版本,这里我的是linux_86_64
make clean linux-x86-64
# 编译好之后会产生john等文件
cd ../run
# 对散列值进行破解
./john shadow
### 如何在 Windows 系统上安装和使用 John the Ripper #### 下载与准备 为了在Windows环境下运行John the Ripper,需要先下载适用于该操作系统的版本。可以从官方GitHub仓库或者其他可信站点获取适合于Windows平台的二进制文件或源代码包[^1]。 #### 安装环境配置 由于John the Ripper原生并不直接支持Windows,因此通常建议采用如下两种方式之一来进行部署: - **Cygwin**: Cygwin提供了一个类Unix的操作界面给Windows用户,在此环境中可以直接编译并执行Linux风格的应用程序,包括John the Ripper。 - **WSL (Windows Subsystem for Linux)**: WSL允许开发者无需虚拟机即可在Windows内部高效地运行GNU/Linux环境。对于希望更贴近原生态体验的人来说是个不错的选择[^4]。 #### 使用方法概述 一旦选择了合适的运行环境之后,就可以按照常规流程来加载目标密码哈希文件,并指定相应的参数启动破解过程。例如,如果要对一个包含影子口令条目的文本文件`passwd.txt`进行处理,则可以通过命令行输入类似这样的指令: ```bash john --format=crypt --wordlist=my_wordlist.txt passwd.txt ``` 这里指定了使用的散列格式(`crypt`)以及自定义单词表路径(`my_wordlist.txt`)作为辅助数据来源。 #### 特定注意事项 当涉及到具体应用时还需注意以下几点事项: - 确认所选版本兼容当前操作系统架构; - 如果是从源码构建,请确保具备必要的编译工具链; - 对于受保护的目标系统,请始终遵循合法授权范围内的活动准则;
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

张三是个好人

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值