初探密碼破解工具JTR

2021-12-24 信安之路

JTR是John The Ripper的縮寫本身是用來專門破解linux系統用戶hash的,但現在已經不再那麼局限了,它同樣也提供了非常多的散列類型,雖然,跟hashcat在某些方面確實還差了一個量級,但它也有自己很獨到的地方,多用你就知道了,廢話不多說,咱們開始吧

如何安裝JTR

windows下提供了編譯好的exe工具,但是實際破解的話還是推薦Linux版的,下面就簡單介紹一下在Linux下的安裝方法。

系統環境:在Ubuntu16.04.2 LTS

軟體版本:John The Ripper 1.8

像類似的hash破解工具,不用多說,單獨找個顯卡或者CPU性能好點的機器是必須的,要不,意義何在呢,編譯安裝的過程就非常簡單了,如下[如果實在嫌手敲的累,自己放腳本裡跑跑就好了]

wget http:tar xvfJ john-1.8.0.tar.xzcd john-1.8.0/srcmake 選擇對應的系統平臺進行編譯make clean linux-x86-64
echo $?cd ../run/./john --test 測試當前系統的破解速度echo $?

安裝完以後,看到如下的情況,基本就算安裝成功了

一些小建議

1 下面是john 默認破解規則的配置文件(可自行設置每種模式下的具體破解規則,一般沒有極特殊的需求,我們是很少改配置的,有興趣可以仔細閱讀該文件):

cat john.conf

2 john在運行期間會在當前目錄產生一個john.pot文件,用來緩存破解時的數據,主要是用來記錄破解進度什麼的,如果你每次想從頭開始破解,直接把這個文件手工刪除,然後重新跑即可

rm -fr john.pot

常用參數解釋
--single	簡單破解模式,也是默認的執行模式,就是根據用戶和家目錄名進行一些簡單的變形猜解
--incremental   逐個遍歷模式[其實跟hashcat的increment模式是一樣的],直到嘗試完所有可能的組合
--wordlist      純字典模式,後面跟上字典的路徑即可
--external      擴展[自定義]破解規則模式,今天先不講,有閒工夫會專門說
--restore 從上次的破解進度接著執行破解過程,它會把破解的過程存到john.pot文件中,下次破解會先讀取該文件,如果不想讓它從這兒讀取,而是從頭跑,直接把它刪掉就好了
--show 顯示已經破解出來的hash及所對應的明文密碼
--users 只破解指定用戶的hash,可以是用戶名或者對應的uid
--groups 只破解指定用戶組的hash,可以是組名或者對應的gid
--shells 只破解指定shell的hash,可以用逗號分隔多個shell程序
--format 指定要破解的hash所對應的加密類型,可以不用手工指定,john會自動識別
--stdout 從標準重定中接收指定字符

關於不同破解模式的官方介紹,如下,沒事兒還是建議多看看官方文檔,對你肯定會有很大的幫助:http://www.openwall.com/john/doc/MODES.shtml

Incremental模式詳解

關於Incremental模式的一些默認破解規則,最大跑8位,為了節省時間,建議挨個字符集嘗試,特別不建議一上來就給個特別大的範圍,比如,all,機器性能不是太好的話,可能要跑很久:

破解模式的具體方法破解的密碼長度所包含的字符Incremental:all0-8All 95 printable ASCII charactersIncremental:all150-5All 95 printable ASCII charactersIncremental:all66All 95 printable ASCII charactersIncremental:all77All 95 printable ASCII charactersIncremental:all88All 95 printable ASCII charactersIncremental:alpha1-8A-Z 純大寫字母Incremental:digits1-80-9 純數字Incremental:lanman0-7A-Z, 0-9, and some special characters 大寫字母,數字加一些特殊字符測試舉例

暫以破解linux系統用戶密碼hash為例,我們需要先合併下linux系統中的用戶/組和密碼及hash的配置文件(實際中,你可以想辦法直接把目標的帳戶hash文件先down下來,然後再在本地合併,另外,在john中有個比較好的地方,如果實在不知道某條hash的具體散列類型,直接在john後跟上要破解的hash即可,它會自動去識別出類型,然後先嘗試簡單模式,如果簡單模式破不出來,會自動再用incremental):

./unshadow /etc/passwd /etc/shadow > user_hash.txtcat user_hash.txt

./unshadow /etc/group /etc/gshadow >> group_hash.txtcat group_hash.txt

實際測試用戶
klion:x:1002:1002::/home/klion:
sec:x:1003:1003::/home/sec:
master:x:1004:1004::/home/master:
webadmin:x:1005:1005::/home/webadmin:
httpd:x:1006:1006::/home/httpd:
elk:x:1007:1007::/home/elk:/usr/sbin/noglogin

破解過程

破解linux系統用戶的密碼hash[新一點的發行版默認基本都是基於'sha512crypt'加密的],實際破解中,最好指定用戶名,shell類型,以節省時間,接下來的演示中,為了能儘快演示給大家看到實際的破解效果,會儘量選擇字典模式,實際破解中,按照下面的爆破順序來就好了: 首先,使用默認的爆模式,它會先嘗試single模式,然後再嘗試incremental模式,直到把所有的規則都跑完,很顯然,如果用戶比較多,這樣耗時必然就會很長,可以看到,由於我的密碼設的都比較簡單,所以瞬間就出來了,實際中可沒那麼輕鬆:

./john --user=klion,sec,1004,webadmin,httpd,1007 user_hash.txt

粗暴簡單的爆破模式 [single],只爆破指定用戶的hash(如果不手工指定hash類型,john會自動幫你識別,並提示你):

. -- --,,,,, .

基於純字典的爆破模式[wordlist,顧名思義,你需要事先精心準備好一個高質量字典,字典不用過大,可以多在質量上做些文章]:

 --.. --, .

只破解特定shell類型的用戶hash,如果用戶實在比較多,我們只需要破解那些可以登錄到系統中的用戶就好了,偽用戶可以暫時不用管:

. --.. -- .

逐個遍歷的爆破模式,這裡暫以純數字為例[incremental 實際破解速度可能會比較的慢,畢竟是一位位的猜解,組合比較多]:

. -- -- .

顯示已經破解出的hash:

. --,,,,, . --

破解實戰

實際破解中推薦的爆破順序,為了儘量節省爆破時間,可以自行嘗試:

single模式 -> wordlist模式 -> incremental模式 -> 默認模式

破解最普通的md5
 --. --- .

破解 ntlm

可能是編譯的時候,沒把有些庫加進去,導致john不支持NT2類型的hash,所以後面的掩飾就直接用win版的john代替了(實際測試的hash為2008r2系統用戶的hash):

 -- --. -- .

破解mssql 2012系列資料庫用戶hash
 --. -- .

破解mysql 系列資料庫用戶hash
 --. --- .

破解oracle 11g 資料庫用戶hash
 --. -- .

破解 postgresql 資料庫用戶hash

如果特意指定散列類型貌似不太好使,讓它自動識別就好了,不知道今天什麼情況,之前在centos7中用一直都沒問題的呀

john --wordlist=weakpass.txt  hash.txt

破解office 系列加密後的hash(2016)
"c:\Program Files\python27\python.exe" office2john.py sec.docx >> office_hash.txt
type office_hash.txt
john --wordlist=weakpass.txt --format=office office_hash.txt

破解drupal7 用戶密碼hash
 --. -- .

破解rar系列密碼hash(rar和rar5的hash提取破解方法幾乎是一模一樣的)
rar2john.exe sec.rar > rar_hash.txt
type rar_hash.txt
john --wordlist=weakpass.txt --format=rar rar_hash.txt

rar2john.exe sec.rar > rar5_hash.txt
type rar5_hash.txt
john --wordlist=weakpass.txt --format=rar5 rar5_hash.txt

破解zip密碼hash
zip2john.exe sec.zip > zip_hash.txt
type zip_hash.txt
john --wordlist=weakpass.txt --format=PKZIP zip_hash.txt

破解7z密碼hash

可能提取腳本的問題,暫時沒空管它,不過還有7z2hashcat.pl的腳本(運行時候可能需要你自己裝一些perl模塊)可以直接轉成hashcat識別的格式,大家可以試試

"c:\Program Files\python27\python.exe" 7z2john.py sec.7zjohn --wordlist=weakpass.txt --format=7z 7hash.txt

破解pdf密碼hash

可能又是腳本的問題,哪天閒下來了統一搞下吧,看樣子,腳本估計沒幾個能用的

"c:\Program Files\python27\python.exe" security-geek-2016-A.pdf > pdf_hash.txt
type pdf_hash.txt
john.exe pdf_hash.txt

這裡跟pgsql一樣,不用特意指定類型,暫時還不知道是什麼毛病

破解wpa/wpa2hash

直接從標準輸出中讀取密碼然後挨個嘗試

john --stdout --incremental:all | aircrack-ng -b 目標ap的mac -w - wpa2*.cap

參考連接

https://countuponsecurity.files.wordpress.com/2016/09/jtr-cheat-sheet.pdf

http://msu-nftc.org/courses/intro/material/9 Password Cracking/Tools/John the Ripper.pdf

總結

作為john的入門使用,到這裡基本就差不多了,確實非常簡單,裡面所支持的散列類型這裡就不一一演示了,破解方式幾乎都是一樣的,關鍵是知道各種爆破模式的工作細節和各類hash的提取方法,這才是今天要關注的重點,關於自定義規則後續有空會再單獨說明,它比hashcat唯一好一點的是,如果你不指定目標的hash類型它會自動匹配,但實際破解中跟hashcat還是有著比較大差距的[就免費版來說],估計專業版應該會好很多吧,反正我自己沒用過

相關焦點

  • 電腦密碼破解
    其實電腦登錄密碼破解方法有很多種,本文就說幾種我個人經常使用幾種方法來破解電腦密碼的方法,希望可以幫到正在苦於忘記密碼密碼的網友。目前比較流行而且比較簡單的三種破解Windows系統密碼的方法,特別適合忘記Windows系統密碼,而又不想重裝系統的網友。
  • 摩斯密碼怎麼破解
    摩斯密碼怎麼破解,網絡上已經有很在線解碼工具了,但是沒有使用過摩斯密碼的,突然碰到摩斯密碼,該怎麼破解呢?首先我們需要了解摩斯密碼是什麼樣子的,基本組成是由點dot(.)、劃dash(-)兩種符號組成。如果你碰到這樣類似的(..   .-.. --- ...- .
  • 黑客是如何破解常見文件密碼
    一、破解office文檔密碼破解office文檔密碼常用工具是Advanced office Password Recovery(簡稱AOPR),該軟體是一款多功能office文檔密碼破解工具,它能破解Word、Excel、PPT等文件的密碼。
  • 如何破解wifi密碼並能看到密碼
    但在日常生活中碰到有密碼的無線無法破解連接時是件很痛苦的事情。那麼,究竟如何破解wifi密碼並能看到密碼。 如何破解wifi密碼並能看到密碼  我們可以通過手機和電腦來破解WiFi密碼,並且查看WiFi的密碼。
  • 如何破解win10開機密碼
    現在很多用戶都在使用win10系統,也有很多朋友為win10系統設置開機登錄密碼,一旦開機密碼忘記就不知道怎麼進系統了。
  • 破解 WiFi 密碼!!!
    除了能夠破解wifi密碼之外,還可以查看wifi的密碼,以及網絡測速等功能。 大聖一直以來都是做免費分享,偶爾恰恰飯!其實最主要的來源還是下面  的K片,大家幫摁下就是對我的最大支持! 除了wifi連接的相關功能之外,還有各類小工具,比如安全檢測、網絡測速、信號檢測等。
  • EXCEL密碼破解,就是這麼簡單!
    置頂公眾號」Office成長課堂「和優秀的人一起成長,才能讓自己更優秀作者:老默說Excel工作中,我們時常給Excel加密,這是為了防止他人改動公式、表格結構,如果有一天你忘記了設置的密碼簡單,今天就教你快速破解Excel密碼,只需要簡單得兩種方法,就可以破解密碼了。首先打開Excel,按快捷鍵:alt+F11,打開VBA編輯器,然後單擊菜單欄:插入——模塊,新建一個模塊,將下方代碼複製進去,最後按F5運行,就能破解Excel密碼,修改表格數據以及結構了。
  • 簡單幾招破解Windows開機密碼
    或者是調皮搗蛋的你(像我一樣),自己沒帶電腦,卻急需電腦,然而面前有一臺電腦卻被設了開機密碼,想進別人電腦並且還不能留痕跡改密碼,腫麼破腫麼破!!!!哈哈廢話不多說,下面簡單幾招教你如何破解Windows開機密碼(其實對於一般簡單的數字組合密碼破解相對簡單,對於較複雜的,像字母數字組合併且位數炒雞長的,可能破解效率會不盡人意啊……不過一般情況下,開機密碼不會設置的特別複雜的O(∩_∩)O哈哈~)工具介紹首先介紹一下需要的工具:1、U盤啟動盤(用於進入WindowsPE獲取目標機的sam文件);2、SAM文件查看器(這裡用的是SAMInside
  • 路由器寬帶密碼查看工具(RouterPassView)
    其實,我們是可以從路由器裡「破解」出裡面保存的帳號和密碼的。RouterPassView 中文版是一款免費綠色的路由器寬帶密碼查看恢復軟體,它能夠幫助你找出路由器裡保存的寬帶撥號帳號密碼 (PPPoe撥號)、路由器的管理密碼、WiFi連接密碼等等,在一些特定的情況下非常實用!
  • 破解Excel文檔密碼的幾種方法
    有時我們為了保護Excel文檔,會給文檔加上密碼,如文檔查看、只讀密碼,工作表、工作簿的保護密碼等,但是時間久了難免忘記密碼,這時就只好進行破解了。下面列舉幾種常用的破解Excel密碼的方法,供各位參考。首先我們要明確一個前提,不同類型的密碼,破解方法是不一樣的,有些密碼可能是無法破解的;而Excel文檔又分為不同版本(xls和xlsx),破解方法也有所不同。
  • 黑客破解手機密碼!
    今天這工具非常的重磅所以Kevin要非常鄭重的提醒大家一定軟體不要用於非法用途是有很多小可愛留言說自己的手機密碼忘記了怎麼辦?PassFab Activation Unlocker 是來自PassFab公司開發的一款蘋果設備密碼解鎖工具,可輕鬆解決諸如蘋果鎖屏密碼忘記、無法激活、激活錯誤以及撿到的iPhone手機無法使用等問題,能在百分百安全的前提下快速刪除
  • iPhone鎖屏密碼可隨意破解,還安全嗎?
    據《福布斯》報導稱,FBI最近已經使用第三方破解工具成功解鎖了蘋果去年的新旗艦iPhone 11 Pro Max。破解工具還是GrayKey。GrayKey(灰鑰匙)相信不少小夥伴都聽說過,它是初創公司開發的一款解鎖iPhone的專用工具。
  • 如何破解不是免費連接的WiFi密碼?
    為了得到這些wifi密碼,除了向主人詢問之外,那就是破解了。那麼,如何破解這種不是免費連接的WiFi密碼呢?先來說個最簡單的方式——使用wifi萬能鑰匙Wifi萬能鑰匙,大家都不會陌生,一個可以輕鬆「破解」WiFi密碼的手機APP。
  • 手機和電腦wifi密碼破解教程
    密碼首先下載wifi萬能鑰匙的軟體然後點擊一鍵查詢萬能鑰匙,若是可以破解的右邊會有一個小鑰匙。wifi萬能鑰匙不是所有密碼都能夠破解。成功破解Hexkey後面(1234567890)就是wifi密碼時間1個小時或幾個小時不等 這種破解方法就是需要時間的 大家一定要有耐心 只要信號好 開wps的路由器 就是時間問題多是可以破解出來的破解成功了 記下路由器的名字(AP SSID後面的) 第二行WPA PSK:後面的就是密碼(如密碼中帶有字母的請注字母的大小寫,不要忽略這點) 退出破解系統,找到解過的wif無線路由輸入密碼就行了
  • Excel表格密碼忘記怎麼辦?教你十秒破解表格保護密碼
    之前的文章中我們講過用工具的方式破解工作簿密碼,今天繼續教大家一個大招,以最快的方式破解excel任何版本工作表密碼,睜大眼睛不要錯過
  • 如何破解Mac OS X系統登錄密碼?
    如果你無法以管理員的身份訪問你想要破解的Mac電腦,那麼你需要在破解密碼前獲得Root權限。Root權限是高於管理員的系統權限,可以允許你在電腦上進行任何操作。啟動時,按住Cmd+S,進入單用戶模式。系統會提示你輸入兩遍密碼,這個就是新的啟動密碼。設置密碼5.輸入「restart」或「reboot」,按下回車鍵。
  • Excel保護密碼忘了?10秒幫你破解
    今天小苑就給大家分享一篇文章,教你10秒破解難題,大家收藏備用吧。工作簿保護密碼破解Excel工作簿保護後表保護密碼破解在Excel中,為了保護自已的工作表不被修改,我們可以添加保護密碼。如果有一天密碼忘了怎麼辦?今天小苑就教你一個絕大多數用戶都不知道的黑科技:一招破解工作表保護密碼。
  • 這個Excel破解密碼的方法,真快!
    昨天分享了Word密碼破解,有不少粉絲留言想知道Excel密碼破解方法。2年前盧子發過一篇文章:跟稅務局牛人,學做表格模板當時我就破解了稅務局這份表格的密碼,不過當初怕說出方法後,被別人亂改這份模板,所以直到今天才說明。打開模板,可以看到各種功能都是灰色的,也就是工作表被保護了。
  • Excel保護密碼忘了?10秒幫你破解!
    一、工作簿保護密碼破解Excel工作簿保護後(審閱 - 保護工作簿),工作表無法插入、刪除和取消隱藏等操作。如果你忘記了密碼,想解除工作簿保護,就跟蘭色一起操作吧。工作簿密碼在新文件中已取消。演示動畫:二、工作表保護密碼破解
  • 教你暴力破解WIFI密碼!
    攻擊原理是:先讓設備掉線,設備會再自動連接,並發這個自動連接過程會進行三次握手,會發送tcp包(裡面包含加密的密碼數據),我方偽裝成WiFi熱點去竊取該數據包。我方竊取後即可用字典窮舉法暴力破解加密的WiFi密碼,數據包裡面的密碼是哈希加密的,哈希加密只能正向)出現WPA handshake時,表示抓包成功兩個終端都按Ctrl+c停止,不然那邊會一直斷網的cd打開抓包的目錄,ls列出來,就看到我們抓到的數據包