🔐 Взлом учетных данных пользователя с помощью John the Ripper |

🔐 Взлом учетных данных пользователя с помощью John the Ripper

Мануал

Я собираюсь продемонстрировать два способа взлома учетных данных пользователя с помощью John the Ripper.

Итак, прежде чем приступить к работе, нам нужно знать, что такое файл shadow.

Файл паролей shadow, также известный как /etc/shadow, – это системный файл в Linux, который хранит зашифрованные пароли пользователей и доступен только для пользователя root, что не позволяет неавторизованным пользователям или злоумышленникам взломать систему.

Первый метод

Теперь о первом методе.

Я собираюсь узнать учетные данные конкретного пользователя “hacker”.

В первую очередь мы откроем теневой файл с помощью команды “cat /etc/shadow”.

Теперь я изменю пароль пользователя “hacker” в демонстрационных целях.

Я изменил пароль на “123”.

Теперь я скопирую учетные данные пользователя  скопирую их отсюда и вставлю в текстовый файл.

hacker:$y$j9T$JDwZTDCBDrf9Y1X8t5RtF/$vSKJi2RZLfjJ3OaX5ogUH5.N7ZfSwb0no3LqDlJsZO9 :19541:0:99999:7:::

Теперь я буду использовать John the Ripper для его взлома.

Здесь я буду использовать список слов как rockyou.txt, путь в Kali Linux как “/usr/share/wordlists/rockyou.txt” и формат как “crypt”.

Команда выглядит следующим образом:

john -wordlist=/usr/share/wordlists/rockyou.txt -format=crypt hacker 

Второй метод

Теперь я буду коллективно взламывать учетные данные всех пользователей во втором методе.

🔐 Как управлять большими списками паролей для пентеста

Для этого нам понадобится утилита “unshadow” от John the Ripper, а также файл “/etc/passwd”, который используется для отслеживания всех зарегистрированных пользователей, имеющих доступ к системе.

🔎 Примеры команд unshadow на Linux

Сначала я изменю пароль всех пользователей в демонстрационных целях.

Я обновил пароли всех пользователей как “Kali”.

Теперь я воспользуюсь утилитой unshadow, команда “unshadow /etc/passwd /etc/shadow > unshadowed.txt”.

Здесь имя файла сохраняется как unshadowed.txt

Теперь я буду использовать John the Ripper для взлома паролей всех пользователей.

Здесь я использовал тот же формат, что и в крипте, и собственный список слов, в котором я указал не слишком много паролей, чтобы он мог быстро перебрать их, назвав его “wordl.txt” в демонстрационных целях.

Вы можете использовать любой список слов по своему выбору.

  john -w=/usr/share/wordlists/rockyou.txt -form=crypt unshadowed.txt” 

¯\_(ツ)_/¯

Примечание: Информация для исследования, обучения или проведения аудита. Применение в корыстных целях карается законодательством РФ.

см. также:

 

Пожалуйста, не спамьте и никого не оскорбляйте. Это поле для комментариев, а не спамбокс. Рекламные ссылки не индексируются!
Добавить комментарий