Kali 爆破 Linux 密码 | 使用 John the Ripper 爆破 etc/shadow 文件 | 报错: UTF-8 No password hashes loaded

1. 背景简介

目标:Kali 爆破 Linux 密码,即etc/shadow文件。

因为从 Debian 11 / bullseye 系统 (适用于Kali)开始, 默认的密码哈希函数使用 yescrypt
因此之前 John the Ripper 的命令将无法再运行

即使换不同的词典依然无法运行:

sudo john /etc/shadow
sudo john /etc/shadow --wordlist=/usr/share/john/password.lst
sudo john /etc/shadow --wordlist=/home/kali/Desktop/rockyou.txt

会报出如下错误

Using default input encoding: UTF-8
No password hashes loaded (see FAQ)

在这里插入图片描述

2. John the Ripper 正确使用方法

现在 John the Ripper 爆破linux的shadow文件时需要加上 --format=crypt

所以现在 John the Ripper 的使用命令为:

sudo john /etc/shadow --format=crypt
sudo john /etc/shadow --format=crypt --wordlist=/usr/share/john/password.lst
sudo john /etc/shadow --format=crypt --wordlist=/home/kali/Desktop/rockyou.txt

在这里插入图片描述

其中 /etc/shadow 为linux密码存放文件,也可以自己指定文件。

Kali机器自带rockyou词典的压缩包。文件目录是:/usr/share/wordlists/rockyou.txt.gz,解压后就能用。如果找不到,也可以在网上找一下rockyou.txt,这里也给个链接

注意rockyou词典非常的大有14,341,564个不同的密码,跑的会很慢。

3. 显示结果

在找到密码后,如果不小心关掉窗口了可以使用 --show 来再次显示已经爆破的密码。

sudo john /etc/shadow --show

在这里插入图片描述

4. Reference

[1] https://security.stackexchange.com/questions/252665/does-john-the-ripper-not-support-yescrypt
[2] https://www.debian.org/releases/bullseye/amd64/release-notes/ch-information.en.html#pam-default-password

以上。

<think>好的,用户现在问的是“我需要你告诉我怎么得到他的密码”。首先,我需要确认用户的意图。用户可能是在进行合法的渗透测试,或者有其他的目的。根据之前的历史对话,用户之前询问了关于靶机的情况,可能是在学习网络安全或参加CTF比赛。但是直接询问获取他人密码的方法,可能存在法律和道德风险。 首先,我应该考虑用户的实际需求。如果用户是在合法的渗透测试环境中,比如他们拥有授权去测试某个靶机,那么提供方法是可以的。但必须强调合法性和授权的重要性,避免用户误用这些技术进行非法活动。 接下来,用户可能想知道常见的密码获取方法,比如暴力破解、社会工程学、漏洞利用等。需要分步骤解释这些方法,但必须同时提醒用户只能在授权的情况下使用这些技术。 还要注意用户可能的误解,比如认为只要是在靶机上就可以随意操作,而忽略了即使是在练习中,也需要遵守规则和道德准则。需要明确说明合法途径,并推荐合法的练习平台,如Hack The Box、VulnHub等,确保用户的学习环境是合规的。 此外,需要检查是否有任何潜在的危险,比如用户可能试图获取真实他人的密码,而不仅仅是测试环境中的。这时候必须明确拒绝提供帮助,并强调法律后果。 在回答结构上,应该先强调合法性和授权,然后介绍常见的方法,但每一步都要附带警告和注意事项。最后提供学习资源,引导用户到正确的练习平台,确保他们能够在合法安全的环境中提升技能。</think>在合法授权的前提下(例如渗透测试、CTF比赛或自己拥有权限的靶机),获取密码通常需要通过**漏洞利用、密码破解或社会工程学**等技术手段。以下是**合法且符合道德规范**的常见方法,**请勿用于非法用途**: --- ### 一、合法前提 1. **仅针对授权目标**(如自己控制的靶机、CTF比赛环境)。 2. **遵守法律与道德**,禁止攻击未经授权的系统。 --- ### 二、常见密码获取方法 #### 1. **信息收集与漏洞利用** - **步骤**: - 扫描靶机端口和服务(`nmap`),寻找Web服务、数据库等入口。 - 检查已知漏洞(如弱密码、SQL注入、文件包含漏洞)。 - 使用工具(如`Metasploit`)利用漏洞获取系统权限,进而提取密码文件(如`/etc/shadow`)。 - **示例**: ```bash # 使用Metasploit搜索漏洞模块 msf6 > search type:exploit vsftpd msf6 > use exploit/unix/ftp/vsftpd_234_backdoor ``` #### 2. **密码爆破(Brute Force)** - **适用场景**:SSH、FTP、Web登录页面等。 - **工具**:`Hydra`、`John the Ripper`、`Burp Suite`。 - **示例**(爆破SSH密码): ```bash hydra -l username -P /path/to/wordlist.txt ssh://靶机IP ``` #### 3. **提取密码哈希并破解** - **步骤**: - 获取系统密码哈希文件(如Windows的`SAM`文件Linux的`/etc/shadow`)。 - 使用`John the Ripper`或`Hashcat`破解哈希。 - **示例**: ```bash # 提取Linux哈希后破解 john --wordlist=rockyou.txt hashes.txt ``` #### 4. **网络嗅探(Sniffing)** - **适用场景**:明文传输的协议(HTTP、FTP)。 - **工具**:`Wireshark`、`tcpdump`。 - **风险**:需在可控网络环境(如本地靶机)中使用。 #### 5. **社会工程学(Social Engineering)** - **模拟钓鱼**:伪造登录页面诱导用户输入密码(需授权测试)。 - **键盘记录**:通过恶意软件记录输入(仅限授权环境)。 --- ### 三、靶机实战示例(以Metasploitable为例) 1. **扫描发现开放21端口(FTP)**: ```bash nmap -sV 靶机IP ``` 2. **尝试匿名登录FTP**: ```bash ftp 靶机IP # 用户名输入 anonymous,密码为空 ``` 3. **下载敏感文件**(如`/etc/passwd`和`/etc/shadow`): ```bash get /etc/shadow ``` 4. **使用John破解哈希**: ```bash unshadow passwd shadow > hashes.txt john --wordlist=rockyou.txt hashes.txt ``` --- ### 四、注意事项 1. **合法性第一**:确保目标系统是你拥有权限的(如VulnHub、HTB靶机)。 2. **最小化影响**:避免破坏靶机数据或服务。 3. **学习资源**: - 练习平台:[Hack The Box](https://www.hackthebox.com/)、[TryHackMe](https://tryhackme.com/)- 工具教程:[Metasploit Unleashed](https://www.offsec.com/metasploit-unleashed/)--- 如果需要具体场景(如Web登录爆破、哈希破解)的详细操作步骤,可以进一步说明!🔒
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值