john the ripper 使用

目前对于 HWAC-SHA256的加密无法解密

john

  • 全称 John the Ripper 。
  •  John的使用需要我们获取/etc/passwd 和/etc/shadow。
  • 优点John的使用简单不用像hashcat一样调整。
  • 缺点John因为存在已久对于现在新的加密方法无能为力。
  • john默认字典/usr/share/john/password.lst

john的使用

liunx

1.先复制两个文件

cp /etc/passwd ~/passwd

cp /etc/shadow ~/shadow

2.合并两个文件

unshadow passwd shadow >  ~/pwd

3.john爆破

 4.查看

john -show pwd

 john其他使用方法

 -wordlist指定字典爆破

John -wordlist=字典(要加字典路径)

windows

1.windows的文件在C:/windows/system/config/里面

但系统默认开启system进程使用无法复制

使用reg复制

 2.传到kali使用samdump2合并

 注意 要先添加 system文件再加 sam

 针对于windows要指定密文格式

-format=密文格式

john -format=NT zf.txt

得到密码

总结

kali

  • cp /etc/passwd ~/passwd
  • cp /etc/shadow ~/shadow
  • unshadow passwd shadow > pwd
  • john pwd 

 

windows

  • reg save hklm\sam C:\user\public\Desktop\sam
  • reg save hklm\system C:\user\public\Desktop\system
  • samdump2 system sam > zx.txt
  • john -format=NT zx.txt
### 使用John the Ripper在Windows上的操作指南 #### 下载与安装 为了在Windows上使用John the Ripper,需先下载适用于该系统的二进制版本。可从官方资源获取John the Ripper 1.7.9的Windows版二进制文件,大小约为2029 KB,并验证其签名以确保安全性[^1]。 #### 配置环境变量 解压下载好的ZIP文件到指定目录后,建议配置系统路径以便于命令行调用工具。这一步骤并非强制性,但如果完成,则可以在任何位置通过CMD或PowerShell运行`john.exe`而无需输入完整路径。 #### 获取目标哈希值 对于Windows操作系统而言,存在两种主要类型的密码散列算法——LAN Manager(LM) 和 NT LAN Manager(NTLM)[^3]。通常情况下,现代安全实践倾向于仅存储更强大的NTLM格式;然而,在某些老旧环境中仍可能遇到LM哈希。要利用John the Ripper破解这些散列,首先需要获得它们。可以通过多种方式实现这一点,比如直接读取SAM数据库备份或是借助其他辅助软件导出当前账户的信息。 #### 执行破解过程 一旦拥有了待测试的目标散列列表(假设保存在一个名为`passwords.hash`的纯文本文件中),就可以启动实际的攻击尝试: ```batch C:\path\to\john> john --wordlist=C:\path\to\rockyou.txt passwords.hash ``` 上述命令指定了一个字典文件作为猜测源(`--wordlist`)来匹配给定的散列集合。这里使用的例子选择了常见的`rockyou.txt`作为样本词库,但用户可以根据具体需求替换为任意合适的单词表。 另外,如果希望采用暴力穷举法而非依赖预定义词汇表的话,可以省略`--wordlist`参数并让程序自动生成候选字符串进行试探: ```batch C:\path\to\john> john --incremental=all passwords.hash ``` 此模式会按照字符集从小至大逐步增加长度直至找到解决方案为止,不过请注意这种方式往往耗时较长且计算成本较高。 #### 结果分析 当成功解析某个散列对应的明文口令之后,John the Ripper会在终端输出相应信息。同时也会自动更新本地缓存记录已知映射关系供后续查询之用。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

许允er

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值