一. 破解docx加密文档密码
1 准备工作
1.1 下载john-1.8.0-jumbo-1.tar.gz
http://www.openwall.com/john/j/john-1.8.0.tar.gz
或直接用kali自带john获取docx文档hash值
1.2 制作1.docx加密文档
1.3 root账户登录kali
2 将john-1.8.0-jumbo-1.tar.gz上传至主文件夹;
root@honker:~# tar -zxvf john-1.8.0-jumbo-1.tar.gz //解压,得到john-1.8.0-jumbo-1文件夹
root@honker:~# cd john-1.8.0-jumbo-1 //切换到john-1.8.0-jumbo-1文件夹目录下
root@honker:~/john-1.8.0-jumbo-1# ls
doc README README-jumbo run src
root@honker:~/john-1.8.0-jumbo-1# cd run //进入run目录下
root@honker:~/john-1.8.0-jumbo-1/run#
root@honker:~/john-1.8.0-jumbo-1/run# ls
1password2john.py leet.pl
7z2john.py lion2john-alt.pl
aix2john.pl lion2john.pl
aix2john.py lm_ascii.chr
alnum.chr lotus2john.py
alnumspace.chr lower.chr
alpha.chr lowernum.chr
androidfde2john.py lowerspace.chr
apex2john.py mailer
ascii.chr makechr
benchmark-unify mcafee_epo2john.py
bitcoin2john.py ml2john.py
blockchain2john.py mozilla2john.py
cisco2john.pl netntlm.pl
cracf2john.py netscreen.py
dictionary.rfc2865 odf2john.py
digits.chr office2john.py
dmg2john.py openbsd_softraid2john.py
dumb16.conf openssl2john.py
dumb32.conf pass_gen.pl
dynamic.conf password.lst
dynamic_flat_sse_formats.conf pcap2john.py
ecryptfs2john.py pdf2john.py
efs2john.py radius2john.pl
encfs2john.py regex_alphabets.conf
genincstats.rb relbench
hextoraw.pl repeats16.conf
htdigest2john.py repeats32.conf
ikescan2john.py rexgen2rules.pl
ios7tojohn.pl sap2john.pl
john.bash_completion sha-dump.pl
john.conf sha-test.pl
john.zsh_completion sipdump2john.py
kdcdump2john.py ssh2sshng.py
keychain2john.py sshng2john.py
keystore2john.py stats
known_hosts2john.py strip2john.py
korelogic.conf sxc2john.py
kwallet2john.py upper.chr
lanman.chr uppernum.chr
latin1.chr utf8.chr
ldif2john.pl
root@honker:~/john-1.8.0-jumbo-1/run#
root@honker:~/john-1.8.0-jumbo-1/run#./office2john.py /root/1.docx >hash.txt //./执行office2john.py文件,将主文件夹中的1.docx的hash值写入到hash.txt文件中
root@honker:~/john-1.8.0-jumbo-1/run# cat hash.txt //查看hash.txt文件内容
1.docx:$office$2013100000256162dfcc9441f2374381a7316a052ba6e07fb16fda1897fc2e830962773bee091784a101ace27ec3e36432037e8f830a16f6cca9fc99936a3dfd96d104476010aa8
root@honker:~/john-1.8.0-jumbo-1/run# mousepad hash.txt //用文本编辑器mousepad编辑hash.txt文件,将下面内容贴入保存:
$office$2013100000256162dfcc9441f2374381a7316a052ba6e07fb16fda1897fc2e830962773bee091784a101ace27ec3e36432037e8f830a16f6cca9fc99936a3dfd96d104476010aa8
虚拟机-设置:
内存:4G
处理器:全部为1
root@honker:~/john-1.8.0-jumbo-1/run# hashcat —help //查看hashcat工具用法
root@honker:~# cd /usr/share/wordlists/
root@honker:/usr/share/wordlists# ls //查看kali系统自带字典
dirb fasttrack.txt metasploit rockyou.txt.gz wfuzz
dirbuster fern-wifi nmap.lst som1w.txt
root@honker:/usr/share/wordlists#
root@honker:~/john-1.8.0-jumbo-1/run# hashcat -m 9600 hash.txt /usr/share/wordlists/som1w.txt -o out.txt –force //用som1w.txt字典对hash.txt进行破解,并将结果导出到out.txt,—force强制破解
root@honker:~/john-1.8.0-jumbo-1/run# cat out.txt //查看out.txt文件内容
密码为;123456,破解完成。
二. 破解rar密码
1 准备工作
1.1 Root账户登录kali
1.2 制作1.rar并加解压密码,上传主文件夹
2 开始破解
提取1.rar的hash值并导出到rar.txt中
破解hash文件rar.txt //此处使用的是john工具的默认字典,也可以自定义字典som1w.txt破解,命令:root@honker:~# john —wordlist=/usr/share/wordlists/som1w.txt rar.txt
破解完成,密码为123456
注:1)破解zip密码,把上述命令中所有rar替换成zip即可;
2)john工具对于同一个shadow文件(影子文件,真正存放密码的地方)只会进行一次爆破,如果第二次执行john shadow是不会得到结果的,只会得到如下输出。
如果想查看上一次爆破的结果,可以使用以下命令。
打赏我,让我更有动力~
© 2016 - 2024 掌控者 All Rights Reserved.