iT邦幫忙

2019 iT 邦幫忙鐵人賽

DAY 4
0
自我挑戰組

咖哩?能吃嗎? -- kali linux練習日記系列 第 4

Day3 John先生你跟Johnny是什麼關係?484cp?(Jhon篇)

  • 分享至 

  • xImage
  •  

https://ithelp.ithome.com.tw/upload/images/20181018/20111894DzOKZxKH3u.png

Jhon the Ripper

是一款密碼破解工具
搭配它的cp Jhonny GUI(使用者)界面
可以讓他們美美der

日記

感覺不像想像中的解密碼,比較像解密文的感覺
因為網路上Johnny的資料比較少,這次先不和Johnny一起用,之後研究清楚後再補上XD
這邊是用字典模式下去crak

打開John
首先,取得一份密文
useradd ooo && passwd ooo 新增使用者和密碼
https://ithelp.ithome.com.tw/upload/images/20181019/201118944ejMv0X5vP.png

再把它們用 unshadow /etc/passwd /etc/shadow > 檔案位置名稱 合併
https://ithelp.ithome.com.tw/upload/images/20181019/201118943WX4CkeZjs.png

有人說因為John很古老,過去他們是同一個檔案後來因為安全的問題把使用者(passwd唯獨)和密碼(shadow只能被root碰)分開儲存,所以要多加這個合併動作

合併完後看一下裡面有什麼
格式: $id$演算法$salt$密文
https://ithelp.ithome.com.tw/upload/images/20181019/20111894Re4xUUwsQh.png
看看開頭字串有對應哪一個演算法

$1 = MD5 hashing algorithm.
$2 =Blowfish Algorithm is in use.
$2a=eksblowfish Algorithm
$5 =SHA-256 Algorithm
$6 =SHA-512 Algorithm

用john內建字典去crack
john --wordlist=/usr/share/john/password.lst 檔案位置名稱
https://ithelp.ithome.com.tw/upload/images/20181019/20111894OYmMPk05dc.png
裡面說知道hash是sha256
抓到ooo使用者的密碼是test

用下面的指令顯示出結果
john --show 檔案位置名稱
https://ithelp.ithome.com.tw/upload/images/20181019/20111894cSmIvKCHna.png

參考資料:
https://www.binarytides.com/cracking-linux-password-with-john-the-ripper-tutorial/
https://security.stackexchange.com/questions/39198/why-is-unshadowing-needed
https://www.cma.edu.tw/journal/74files/%E4%B8%AD%E6%96%87%E6%91%98%E8%A6%81/7%E6%BB%B2%E9%80%8F%E6%94%BB%E6%93%8A%E6%B5%81%E7%A8%8B%E7%A0%94%E7%A9%B6.pdf
https://www.slashroot.in/how-are-passwords-stored-linux-understanding-hashing-shadow-utils


上一篇
Day2 才第二天就不行了只好召喚lynis!!!
下一篇
Day 4 很像走迷宮的sqlmap
系列文
咖哩?能吃嗎? -- kali linux練習日記20
圖片
  直播研討會
圖片
{{ item.channelVendor }} {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言