最新消息:

John the Ripper(破解Linux系统密码)

linux admin 3193浏览 0评论

最近研究了下linux系统的账户密码文件/etc/passwd和/etc/shadow的破解方法,采用John the Ripper,将所学记录下来供大家学习参考。我是正在学习的小菜,大牛勿喷。
0x00-passwd/shadow文件科普
passwd文件
root:x:0:0:root:/root:/bin/bash
… …
用户名:密码:用户ID:组ID:用户全名:主目录:登录shell
shadow文件
root:$1$V5B5ubR0$V7Br7YjVC6b/FHTN51l40.:14304:0:99999:7:::
shadow中的记录与passwd中的一一对应,它由pwconv命令根据passwd中的数据自动产生。它的文件格式与passwd类似,由若干个字段组成,字段之间用“:”隔开。这些字段是:
登录名:加密口令:最后一次修改时间:最小时间间隔:最大时间间隔:警告时间:不活动时间:
0x01-john实践
将shadow文件放到run目录下(/john-1.*/run/)
john的字典模式破解shadow文件
语句:john –wordlist=password.lst shadow
pq1.jpg
john的–show参数查看破解后的账户密码
语句:john –show shadow
pq2.jpg
0x02-john安装
http://www.openwall.com/john/ 下载适合自己系统的版本
我安装的john-1.7.8是百度得来的,下面的文件名用john-1.*代替你下载的john版本
解压安装命令如下:
#tar zxvf john-1.*.tar.gz
#cd john-1.*
#cd src/
#make
#make generic
0x03-john手册
安装完成后在命令行下进入/john-1.*/run目录下
语句:cd /john-1.*/run/
查看john的可用参数
语句:./john
pq3.jpg
四种破解模式:
–single
假如账户名是admin,它的密码是admin+一些数字像123,000等,我们就可以采用这种破解模式
–wordlist
参考0x01-john实践,采用字典进行破解,字典在/john-1.*/run/password.lst,可以手工生成一个字典加载到里面
–increasemental
这个破解模式会尝试所有的字符组合,然后作为密码来破解,当然时间是相当久的。
–external
这个可以加载c语言等写的程序,通过这个程序进行破解。
附:
可能遇到的问题:No password hashes loaded (see FAQ)
遇到这个问题的解决方案:
将passwd和对应的shadow都放到run目录下(/john-1.*/run/)
语句1:unshadow passwd shadow > mypasswd
语句2:john –wordlist=password.lst mypasswd

转载请注明:jinglingshu的博客 » John the Ripper(破解Linux系统密码)

发表我的评论
取消评论

表情

Hi,您需要填写昵称和邮箱!

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址