ENCRYPT_METHOD SHA512 定义帐号密码的加密方式
1、第一步拿到散列,也就是加密后的密码hash值
2、可以去一些彩虹表(rainbow)网站查询这些hash对应的密码明文,稍微花些钱,可以轻易查到
3、假如这些钱,也想省的话,试试暴力破解了:
本地破解密码,John是值得一试的好工具之一。John跻身于Kali Linux的十大安全工具。
本文将向各位介绍如何使用unshadow命令连同John,在Kali系统上破解用户的密码。在Linux上,用户名/密钥方面的详细信息存储在下面这两个文件中。
/etc/passwd
/etc/shadow
实际的密码散列则存储在/etc/shadow中;只要对该机器拥有根访问权,就可以访问该文件。所以,试着从你自己的Linux系统来访问该文件。
unshadow
unshadow命令基本上会结合/etc/passwd的数据和/etc/shadow的数据,创建1个含有用户名和密码详细信息的文件。用法相当简单。
root@kali:~# unshadow
Usage: unshadow PASSWORD-FILE SHADOW-FILE
root@kali:~# unshadow /etc/passwd /etc/shadow > ~/file_to_crack
将unshadow命令的输出结果重定向至名为file_to_crack的新文件
现在这个新文件将由John来破解。就单词表而言,我们将使用Kali Linux上的John随带的密码列表。它位于下面这个路径:
/usr/share/john/password.lst
你也可以使用自己的密码列表。破解是否成功,取决于这个密码词典是否强大,也就是是否包含了密码的明文
root@kali:~# john --wordlist=/usr/share/john/password.lst ~/file_to_crack
Warning: detected hash type "sha512crypt", but the string is also recognized as "crypt"
Use the "--format=crypt" option to force loading these as that type instead
Loaded 2 password hashes with 2 different salts (sha512crypt [64/64])
chess (happy)
guesses: 1 time: 0:00:00:21 DONE (Tue May 14 06:47:58 2013) c/s: 300 trying: sss
Use the "--show" option to display all of the cracked passwords reliably
使用show选项,列出所有被破解的密码。
root@kali:~# john --show ~/file_to_crack
happy:chess:1000:1001:,,,:/home/happy:/bin/bash
1 password hash cracked, 1 left
不用单词表
要是不使用密码列表就想借助John破解密码,最简单的办法就是这样:
root@kali:~# john ~/file_to_crack
按照说明文档
这会先尝试“简单破解”(single crack)模式,然后使用带规则的单词表,最后是尝试“增强破解”(incremental)模式。
参阅模式方面的说明文档:http://www.openwall.com/john/doc/MODES.shtml。
参考:1、http://blog.csdn.net/qc20042/article/details/5638645
2、http://www.cnblogs.com/bourneli/articles/2585224.html
3、http://netsecurity.51cto.com/art/201406/442674.htm
4、http://www.openwall.com/john/doc/EXAMPLES.shtml
5、http://www.binarytides.com/cracking-linux-password-with-john-the-ripper-tutorial/