切换风格

Wizard Sky California Sunset glow Black Cloud Beige Dragon Lavender NewYear City Snow Flowers London
收藏本站XSS平台字符串转换jsfuck
194 暴力破解 : John 1[复制链接]
发表于 2012-10-3 20:30:30 | 显示全部楼层 |!read_mode!
特别善于破解弱密码,John the Ripper通过搜索常见密码列表查找匹配,还是老规矩,从安装开始
  1. root@Dis9Team:/tmp# wget http://www.openwall.com/john/g/john-1.7.9.tar.gz
  2. root@Dis9Team:/tmp# tar xf john-1.7.9.tar.gz
  3. root@Dis9Team:/tmp# cd john-1.7.9/src/
复制代码

到这里输入make
  1. root@Dis9Team:/tmp/john-1.7.9/src# make
复制代码

他出现了一些系统版本 选择你的版本,在选择的时候先移动一下
  1. root@Dis9Team:/tmp# mv john-1.7.9 /pen/passswd/
  2. root@Dis9Team:/tmp# cd /pen/passswd/john-1.7.9/
  3. root@Dis9Team:/pen/passswd/john-1.7.9# cd src/
复制代码

如果你不确定你的CPU和系统版本 选择最后一个
generic                  Any other Unix-like system with gcc
开始编译
  1. root@Dis9Team:/pen/passswd/john-1.7.9/src# make generic
复制代码
编译成的可执行文件在这里
  1. root@Dis9Team:/pen/passswd/john-1.7.9/src# cd ../run/
  2. root@Dis9Team:/pen/passswd/john-1.7.9/run# ls
  3. all.chr    alpha.chr   john       lanman.chr  password.lst  unafs   unshadow
  4. alnum.chr  digits.chr  john.conf  mailer      relbench      unique
  5. root@Dis9Team:/pen/passswd/john-1.7.9/run#
复制代码

测试一下
  1. root@Dis9Team:/pen/passswd/john-1.7.9/run# ./john -test
复制代码

他会检测编译的破解模块 md5 hash等等
运行它
  1. root@Dis9Team:/pen/passswd/john-1.7.9/run# ./john
  2. John the Ripper password cracker, version 1.7.9
  3. Copyright (c) 1996-2011 by Solar Designer
  4. Homepage: http://www.openwall.com/john/

  5. Usage: john [OPTIONS] [PASSWORD-FILES]
  6. --single                   "single crack" mode
  7. --wordlist=FILE --stdin    wordlist mode, read words from FILE or stdin
  8. --rules                    enable word mangling rules for wordlist mode
  9. --incremental[=MODE]       "incremental" mode [using section MODE]
  10. --external=MODE            external mode or word filter
  11. --stdout[=LENGTH]          just output candidate passwords [cut at LENGTH]
  12. --restore[=NAME]           restore an interrupted session [called NAME]
  13. --session=NAME             give a new session the NAME
  14. --status[=NAME]            print status of a session [called NAME]
  15. --make-charset=FILE        make a charset, FILE will be overwritten
  16. --show                     show cracked passwords
  17. --test[=TIME]              run tests and benchmarks for TIME seconds each
  18. --users=[-]LOGIN|UID[,..]  [do not] load this (these) user(s) only
  19. --groups=[-]GID[,..]       load users [not] of this (these) group(s) only
  20. --shells=[-]SHELL[,..]     load users with[out] this (these) shell(s) only
  21. --salts=[-]COUNT           load salts with[out] at least COUNT passwords only
  22. --save-memory=LEVEL        enable memory saving, at LEVEL 1..3
  23. --format=NAME              force hash type NAME: des/bsdi/md5/bf/afs/lm/trip/
  24.                            dummy
  25. root@Dis9Team:/pen/passswd/john-1.7.9/run#
复制代码

–format=NAME              force hash type NAME: des/bsdi/md5/bf/afs/lm/trip/
                           dummy

代表支持的破解模块,变建议编译安装,建议用源安装,因为CPU的问题
  1. root@Dis9Team:/pen/passswd/john-1.7.9/run# apt-get install john
复制代码

看看源安装的支持什么
  1. root@Dis9Team:~# john
  2. John the Ripper password cracker, version 1.7.3.1
  3. Copyright (c) 1996-2008 by Solar Designer and others
  4. Homepage: http://www.openwall.com/john/

  5. Usage: john [OPTIONS] [PASSWORD-FILES]
  6. --single                   "single crack" mode
  7. --wordlist=FILE --stdin    wordlist mode, read words from FILE or stdin
  8. --rules                    enable word mangling rules for wordlist mode
  9. --incremental[=MODE]       "incremental" mode [using section MODE]
  10. --external=MODE            external mode or word filter
  11. --stdout[=LENGTH]          just output candidate passwords [cut at LENGTH]
  12. --restore[=NAME]           restore an interrupted session [called NAME]
  13. --session=NAME             give a new session the NAME
  14. --status[=NAME]            print status of a session [called NAME]
  15. --make-charset=FILE        make a charset, FILE will be overwritten
  16. --show                     show cracked passwords
  17. --test                     perform a benchmark
  18. --users=[-]LOGIN|UID[,..]  [do not] load this (these) user(s) only
  19. --groups=[-]GID[,..]       load users [not] of this (these) group(s) only
  20. --shells=[-]SHELL[,..]     load users with[out] this (these) shell(s) only
  21. --salts=[-]COUNT           load salts with[out] at least COUNT passwords only
  22. --format=NAME              force hash type NAME: DES/BSDI/MD5/BF/AFS/LM/NT/mscash/NETLM/NETNTLM/bfegg/DOMINOSEC/lotus5/raw-MD5/raw-sha1/IPB2/nsldap/openssha/HDAA
  23. --save-memory=LEVEL        enable memory saving, at LEVEL 1..3
  24. root@Dis9Team:~#
复制代码

–format=NAME              force hash type NAME: DES/BSDI/MD5/BF/AFS/LM/NT/mscash/NETLM/NETNTLM/bfegg/DOMINOSEC/lotus5/raw-MD5/raw-sha1/IPB2/nsldap/openssha/HDAA
给编译安装的建立快捷方式 名字是john1
  1. root@Dis9Team:~# ln -s /pen/passswd/john-1.7.9/run/john /usr/bin/john1
复制代码





操千曲而后晓声,观千剑而后识器。

代码区

GMT+8, 2020-10-1 06:34

Powered by Discuz! X2

© 2001-2018 Comsenz Inc.

回顶部