John Ripper的使用(弱口令检测)

一、实验简介

        John  Ripper是一个弱口令检测工具,或是口令爆破工具。John  Ripper有着一个功能非常强大的字典,里面包含了大量的弱口令集合,John  Ripper这个工具就是利用穷举攻击来爆破弱口令。

二、实验环境

           在Kali中装有John  Ripper工具,但是今天在Red Hat环境下进行该实验,因此需要手动去下载John  Ripper工具。链接:https://pan.baidu.com/s/19QBlEBQJ6y6bxwLbvjY5tQ 提取码:yin2 。
复制这段内容后打开百度网盘手机App,操作更方便哦

三、实验步骤

1.下载John  Ripper工具到/opt目录下

2.解压John  Ripper工具

3.切换到src目录下

4.安装John  Ripper工具

make生成的是二进制文件,Linux-x86-64指的是64位的Linux系统,如果你的主机是32位系统,则应该使用make  clean  Linux-x86-32

5.查看默认的密码字典

可以看出,红色方框里面的都是字典里面自带的弱口令

使用下面命令可以看出有3546个弱口令

        cat   password.lst是查看password.lst这个文件;grep是过滤命令,-v是反向输出;“^#”是以#号开头的行;wc  -l用来统计行数。

       上面这条命令是用来统计password.lst这个文件中没有以#开头的行数共有多少条,也就是弱口令的个数。

        当然了,你也可以给里面增加弱口令,甚至也可以自己制作或者在网上下载功能更加强大的弱口令字典。只不过在最后用    -wordlist=文件路径的格式来指明字典的路径

6.复制系统的账户口令文件(即/etc/shadow文件,而不是/etc/passwd文件)

不要对shadow文件直接操作,将shadow文件复制一份再进行检测

7.进行弱口令检测

接下来就需要进行漫长的等待了!waiting……

好了,结果出来了,扫描到了6条弱口令。左边为密码,右边为用户名。

如果想要使用自己的字典,可以使用这个命令进行检测:

./john /要检测的文件  --wordlist=文件路径

例如:

其中,/root/password.txt就是你自己定义的弱口令字典。

因此,对于密码大家一定要设置的更加复杂奥!否则很容易被攻击者利用穷尽攻击来拿到你的口令。

 

 

 

 

 

 

  • 1
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值