使用john爆破CentOS密码,john爆破centos官方站点:http:


john是一款Linux密码爆破工具,可以破解Linux系统的shadow密码。

官方站点:http://www.openwall.com/john/

安装使用:

1

2

3

4

5

6

7

# wget http://www.openwall.com/john/j/john-1.8.0.tar.gz

# tar xf john-1.8.0.tar.gz

# cd john-1.8.0/src

# make

# make generic# 这里可以查看一下Redme,找到适合自己系统的命令去编译

# cd ../run

# cp /etc/passwd /etc/shadow .

首先需要unshardow一下

1

# ./unshadow passwd shadow >mypasswd

然后正式开始破解

1

2

3

4

5

6

7

8

9

10

11

12

13

# ./john mypasswd

Loaded 1 password hash (bcrypt [Blowfish 32/64 X2])

Press 'q' or Ctrl-C to abort, almost any other key for status

0g 0:00:00:24 9% 2/3 0g/s 614.5p/s 614.5c/s 614.5C/s Loser1..Lovers1

0g 0:00:01:42 37% 2/3 0g/s 616.1p/s 616.1c/s 616.1C/s andromeda?..angels?

0g 0:00:02:40 63% 2/3 0g/s 616.2p/s 616.2c/s 616.2C/s Lissabon9..Mart9

0g 0:00:04:58 3/3 0g/s 615.8p/s 615.8c/s 615.8C/s apech..sarco

0g 0:00:05:08 3/3 0g/s 615.7p/s 615.7c/s 615.7C/s 190574..190684

0g 0:00:05:10 3/3 0g/s 615.7p/s 615.7c/s 615.7C/s manne1..mannot

0g 0:00:05:13 3/3 0g/s 615.7p/s 615.7c/s 615.7C/s anitoo..animay

0g 0:00:05:58 3/3 0g/s 615.7p/s 615.7c/s 615.7C/s 190530..190536

0g 0:00:07:06 3/3 0g/s 615.8p/s 615.8c/s 615.8C/s johira..johirl

0g 0:00:07:19 3/3 0g/s 615.9p/s 615.9c/s 615.9C/s jhanch..jhancy

破解的过程中可以按除了q以外的键,去查看破解的过程。破解的结果会存在在john.pot里面

如果破解的过程中断了,可以使用以下命令来恢复会话,继续破解

1

# john --restore

一般常用的选项有

1

2

开户10个进程,保存session名字为myname破解mypasswd

# ./john --session=myname --for=10 mypasswd

保存session的好处就是,可以中断,中断完后可以使用–restore=myname来继续破解。

也可以使用–format来指定密码文件的格式,具体有哪些格式,见下面的详细帮助信息

john的命令帮助

1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

16

17

18

19

20

21

22

23

24

25

26

John the Ripper password cracker, version 1.8.0

Copyright (c) 1996-2013 by Solar Designer

Homepage: http://www.openwall.com/john/

Usage: john [OPTIONS] [PASSWORD-FILES]

--single "single crack" mode#简单破解模式

--wordlist=FILE --stdinwordlist mode, read words from FILE or stdin #字典破解模式

--rulesenable word mangling rules for wordlist mode

--incremental[=MODE] "incremental" mode [using section MODE] # 增加破解模式

--external=MODEexternal mode or word filter

--stdout[=LENGTH]just output candidate passwords [cut at LENGTH]

--restore[=NAME] restore an interrupted session [called NAME]

--session=NAME give a new session the NAME

--status[=NAME]print status of a session [called NAME]

--make-charset=FILEmake a charset, FILE will be overwritten

--show show cracked passwords

--test[=TIME]run tests and benchmarks for TIME seconds each

--users=[-]LOGIN|UID[,..][do not] load this (these) user(s) only

--groups=[-]GID[,..] load users [not] of this (these) group(s) only

--shells=[-]SHELL[,..] load users with[out] this (these) shell(s) only

--salts=[-]N load salts with[out] at least N passwords only

--save-memory=LEVELenable memory saving, at LEVEL 1..3

--node=MIN[-MAX]/TOTAL this node's number range out of TOTAL count

--fork=N fork N processes

--format=NAMEforce hash type NAME: descrypt/bsdicrypt/md5crypt/

bcrypt/LM/AFS/tripcode/dummy


相关内容

    暂无相关文章