1. 程式人生 > >Linux 密碼爆破 shadow 檔案解密 破解

Linux 密碼爆破 shadow 檔案解密 破解

在Windows上建立兩個檔案 passwd 和 shadow
在Linux下 讀取passwd 和 shadow 的內容並複製到剛剛建立的那2個檔案裡。
-------------------------------------------
cat /etc/passwd
cat /etc/shadow
-------------------------------------------
John解密用法DOS:
unshadow.exe passwd shadow >jiaozhu [這一步生成需要破解的密碼]
john-386.exe jiaozhu [開始爆破...睡覺去吧。睡覺起來再看破解成功沒..建議放在伺服器跑]

解密成功的話,會把使用者名稱和密碼儲存在john.pot 檔案。檢視該檔案即可。


john 其他命令附錄:


命令格式: john [-功能選項] [密碼檔名]

功能選項
-single
使用單一模式進行解密。
-wordfile:<字典檔名> -stdin
指定解密字典檔案。
-rules
開啟字典模式的詞彙表切分規則。
-incremental:<模式名稱>
使用遍歷模式,就是組合密碼的所有可能情況。
-external:<模式名稱>
使用自定義的擴充套件解密模式,定義的自訂破解功能。
-stdout :<模式名稱>
不進行破解,僅僅把生成的、要測試是否為口令的詞彙輸出到標準輸出上。
-restore:<檔名>
恢復JOHN被中斷破解過程,當前解密進度情況被存放在RESTORE檔案中。
-makechars:<檔名>
製作一個字元表,你所指定的檔案如果存在,則將會被覆蓋。
-show
顯示已經破解出的密碼。
-test
測試當前機器執行JOHN的解密速度。
-users:[,..]
只破解某型別的使用者或者屬於某個組的使用者。
-shells:[!][,..]
該選項可以選擇對所有可以使用shell的使用者進行解密,對其他他使用者不予理睬。“!”就是表示不要某些型別的使用者。
-groups=[-]GID[,..]
對指定使用者組的賬戶進行破解,減號表示反向操作,說明對列出組之外的賬戶進行破解。
-list
在解密過程中在螢幕上列出所有正在嘗試使用的密碼。
format=NAME
指定密文格式名稱,為DES/BSDI/MD5/BF/AFS/LM之一。
-save-memory=LEVEL
設定記憶體節省模式,當記憶體不多時選用這個選項。LEVEL取值在1~3之間。


======================================
Linux 下解密使用者密碼的操作方法:

wget http://www.openwall.com/john/f/john-1.7.2.tar.gz
tar zxvf john-1.7.2.tar.gz
cd john-1.7.2
cd src
make
make clean SYSTEM
make clean generic
cd ../run/
./john --test
./unshadow /etc/passwd /etc/shadow > passwd_shadow
./john --show passwd_shadow