shadow批量破解

john有个参数可以设置破解时间,比如破解5秒则设置:--max-run-time=5,可以利用这个参数批量破解

for i in *;do (echo $i>>out;john --max-run-time=5 $i >>out;echo>>out);done

for i in *;do (echo $i>>out;john --wordlist=pass.txt --max-run-time=5 $i >>out;echo>>out);done    使用字典

cat out  查看破解结果

删除之前破解的保存数据:

rm -rf /root/.john/john.pot

时间: 2024-10-11 14:26:22

shadow批量破解的相关文章

linux shadow文件破解

linux shadow文件破解程序 解析shadow文件中密码字符串的内容 对于示例的密码域$1$Bg1H/4mz$X89TqH7tpi9dX1B9j5YsF.,我们参考了Linux标准源文件passwd.c,在其中的pw_encrypt函数中找到了加密方法. 我们发现所谓的加密算法,其实就是用明文密码和一个叫salt的东西通过函数crypt()完成加密. 而所谓的密码域密文也是由三部分组成的,即:$id$salt$encrypted. [注]: id为1时,采用md5进行加密: id为5时,

免费MD5解密网站,轻松破解md5密码,mysql5/mysql323,ntlm,salt密码

md5解密网站:http://cmd5.la 网站语言:php 免费指数:★★★        (8位内小写数字字母免费,11位内数字免费) 解密范围:★★★★☆ (覆盖了1-12位很多常用密码和特殊密码) 解密类型:★★★★☆ (1-3次md5解密,ntlm,sha1,mysql4/5密码,ntlm,部分加盐和特殊加密类型) 解密速度:★★★☆(单个解密10秒内) 批量破解:支持 该网站可解密的范围还不错,解密类型可以,基本的md5解密需求可以覆盖,而且免费范围也覆盖了大部分常用密码了.

解决john不能开多个进程的问题

在使用john进行shadow文件破解时,如果已经开了一个john的进程,这回提示以下错误: Crash recovery file is locked: /root/.john/john.rec    意思是/root/.john/john.rec文件被锁定. 通过测试只要把 /root/.john/john.rec这个文件删除就不会报错了. 所以可以通过 watch rm -rf /root/.john/john.rec 命令.每两秒删除一次这个文件. 再开多个进程进行shadow文件批量破

[Kali_WIFIattack]wifite的使用

软件简介 wifite是一款自动化wep.wpa以及wps破解工具,不支持windows和osx.wifite的特点是可以同时攻击多个采用wep和wpa加密的网络.wifite只需简单的配置即可自动化运行,期间无需人工干预. 目前支持任何linux发行版.Backtrack 5 R1, BlackBuntu, BackBox, Kali(默认自带), CDLinux等. 安装方法: wget https://raw.github.com/derv82/wifite/master/wifite.p

Mysql数据库渗透及漏洞利用总结

Simeon Mysql数据库是目前世界上使用最为广泛的数据库之一,很多著名公司和站点都使用Mysql作为其数据库支撑,目前很多架构都以Mysql作为数据库管理系统,例如LAMP.和WAMP等,在针对网站渗透中,很多都是跟Mysql数据库有关,各种Mysql注入,Mysql提权,Mysql数据库root账号webshell获取等的,但没有一个对Mysql数据库渗透较为全面对总结,针对这种情况我们开展了研究,虽然我们团队今年正在出版<网络攻防实战研究--漏洞利用与提权>,但技术的进步有无止境,思

网络攻防 ex3

中国人民公安大学 Chinese people' public security university 网络对抗技术 实验报告       信息技术与网络安全学院 2018年4月7日 实验任务总纲 2017-2018 学年 第 二 学期 一.实验目的 1.加深并消化本课程授课内容,复习所学过的互联网搜索技巧.方法和技术: 2.了解并熟悉常用加密算法.加解密工具.破解工具等互联网资源,对给定的密文.加密文件.系统密码进行破解: 3.达到巩固课程知识和实际应用的目的. 二.实验要求 1.认真阅读每个

getshell技巧-phpMyAdmin的利用

生活就是泥沙俱下,鲜花和荆棘并存.--毕淑敏 1.明确目标2.信息收集3.漏洞挖掘和利用 信息收集 明确路径 利用目录扫描工具,对目标网站进行扫描,获取网站目录.常用工具有Kali中的DirBuster.dirb和wwwscan等.我用的是Kali中的DirBuster,对目标进行扫描. 明确版本 利用内置的文件,(-../phpMyAdmin/README)获取phpMyAdmin的版本信息.一般网站管理员不会把这个目录删除,所以可以成为我们利用的一个点. 明确登录口令 有两种方法,手工和暴力

shadow文件弱口令暴力破解——John

在渗透测试中,这里主要说的是linux系统,我们经常遇到任意文件下载或读取,以及命令执行等,但是命令执行有些时候并没有交互式的,我们想添加账号和密码就会很困难,所以这时我们就可以读取shadow文件,将内容保存到本地,然后使用john来进行破解,从而可使用系统中的账号进行远程连接控制! 下载地址:http://www.openwall.com/john/ 基本使用语法: john shadow [email protected]:~# john /etc/shadow Warning: dete

linux shadow破解

主要学习了下linux /etc/shadow文件中密码的破解:学习了hashcat工具的简单实用,具体的可以参加:https://samsclass.info/123/proj10/p12-hashcat.htm 由于进行hash的时候,采用了salt机制,所以传统的彩虹表方式将起不到作用.破解方法有字典破解和暴力破解. linux /etc/shadow中hash算法包括缺省的DES经典算法.MD5哈希算法($1).Blowfish加密算法($2或$2a)和SHA哈希算法($5或$6).因此