John the Ripper-弱口令检测
简介
John the Ripper免费的开源软件,是一个快速的密码破解工具,用于在已知密文的情况下尝试破解出明文的破解密码软件,支持目前大多数的加密算法,如DES、MD4、MD5等。它支持多种不同类型的系统架构,包括Unix、Linux、Windows、DOS模式、BeOS和OpenVMS,主要目的是破解不够牢固的Unix/Linux系统密码。
安装
John the Ripper下载地址:http://www.openwall.com/john/
源码包安装
系统:CentOS6.5 软件包:john-1.8.0.tar.gz
#tar zxvf john-1.8.0.tar.gz -C /usr/src/
#cd /usr/src/john-1.8.0/
#ll
drwxr-xr-x. 2 root root 4096 9月 21 11:44 doc //手册文档
drwxr-xr-x. 2 root root 4096 9月 21 11:45 run //运行程序
drwxr-xr-x. 2 root root 4096 9月 21 11:45 src //源码文件 #cd src/ //切换到src/目录下执行"make clean linux-x86-64"命令,即可执行编译过程
#make clean linux-x86-64 //编译,可单独执行make命令,查看可用的编译操作、支持的系统类型(make clean 系统类型)
//编译完成后,run/子目录下会生成一个名为john的可执行程序
#ls ../run/john //确认已生成可执行程序john
John the Ripper 不需要特别的安装操作,编译完成后的run子目录中包括可执行程序john及相关的配置文件、字典文件等,可以复制到任何位置使用。
使用
这里以破解linux中用户密码文件为例
//创建几个密码简单的用户,做验证
useradd zhangsan
useradd lisi
useradd musker
passwd zhangsan
passwd lisi
passwd musker
//准备待破解的密码文件
cp /etc/shadow /root/shadow.txt
//执行暴力破解
cd /usr/src/nmap-7.60/run/
./john /root/shadow.txt //执行暴力破解
[root@aery run]# ./john /root/shadow.txt
Loaded password hashes with different salts (crypt, generic crypt() [?/])
Press 'q' or Ctrl-C to abort, almost any other key for status
(musker)
(lisi)
2g ::: % / .009693g/s .3p/s .2c/s .2C/s yekoms..niwroc
Use the "--show" option to display all of the cracked passwords reliably
Session aborted
... //如果检测时间太长,可以使用Ctrl + C 组合键强行终止
破解过程
破解出来的密码信息自动保存到john.post文件中,可以结合 " --show " 选项进行查看
[root@aery run]# ./john --show /root/shadow.txt
lisi::::::::
musker:::::::: password hashes cracked, left
可以结合 " --wordlist= " 选项来指定字典文件的位置
John the Ripper 默认提供的字典文件为password.lst,其列出了3000多个常见的弱口令
破解密码之前需要清空以破解的账户列表,以便重新分析
:> john.pot //清除已破解出的账户列表 ./john --wordlist=./password.lst /root/shadow.txt //指定字典破解密码文件
只要字典强大破解上只是时间的问题
John the Ripper-弱口令检测的更多相关文章
- Linux服务器的弱口令检测及端口扫描
一.弱口令检测--John the Ripper John the Ripper工具可以帮助我们扫描出系统中密码安全性较低的用户,并将扫描后的结果显示出来. 1.安装John the Ripper: ...
- 我们通常这样使用Linux弱口令检测!
在Internet环境中,过于简单的口令是服务器面临的最大风险,对于管理员来说,即使找出这些弱口令账号是非常必要的,这样便于采取进一步的安全措施. 这里的话,弱口令检测需要用到一款密码破译软件--Jo ...
- 甲方安全建设之office365邮箱弱口令检测
甲方安全建设之office365邮箱弱口令检测 信息收集 资产范围 资产列表总数是521 抓包后发现只有102 一番测试之后发现控制Response的关键在于MaxEntriesReturned字段, ...
- 基于端口的弱口令检测工具--iscan
亲手打造了一款弱口令检测工具,用Python编写,主要可以用于内网渗透.弱口令检测等方面,目前集成了常见端口服务,包含 系统弱口令:ftp.ssh.telnet.ipc$ 数据库弱口令:mssql.m ...
- [原创]内网SSH密码爆破工具sshcrack(配合Cscan批量弱口令检测)
0x000 前言 sshcrack是一个命令行下的SSH密码爆破工具,适用于内渗中SSH密码检测 当然也可用于外网SSH密码爆破,支持Windows/Linux,其它系统未测.Tip1 0x001 目 ...
- linux系统安全及应用——弱口令检测
Joth the Ripper,简称JR,一款密码分析工具,支持字典式的暴力破解,通过对shadow文件的口令分析,可以检测密码强度,官方网站http://www.openwall.com/john/ ...
- redis未授权弱口令检测脚本(redis未授权访问漏洞,利用redis写webshell)
以下如有雷同,不胜荣幸 * --- 示例代码!!!!!----*/ #! /usr/bin/env python # _*_ coding:utf-8 _*_ import socket impor ...
- snmp默认团体名/弱口令漏洞及安全加固
0x00基础知识 简单网络管理协议(SNMP)被广泛用于计算机操作系统设备.网络设备等领域监测连接到网络上的设备是否有任何引起管理上关注的情况.在运行SNMP服务的设备上,若管理员配置不当运行默认团体 ...
- 批量redis未授权检测工具&批量redis弱口令爆破工具
今天需要然后就百度搜索了一波,然后自己稍微改了一下: #!/usr/bin/python3 # -*- coding: utf-8 -*- """ @Author: 偷来 ...
随机推荐
- Java性能优化之String字符串优化
字符串是软件开发中最重要的对象之一.通常,字符串对象在内存中是占据了最大的空间块,因此如何高效地处理字符串,必将是提高整体性能的关键所在. 1.字符串对象及其特点 Java中八大基本数据类型没有Str ...
- 抛弃配置后的Spring终极教程
一:前言 Spring 有XML配置和注解两种版本,我个人非常喜欢使用注解,相当热衷Spring boot! 对于Spring,核心就是IOC容器,这个容器说白了就是把你放在里面的对象(Bean)进行 ...
- SpringBoot分布式 - SpringCloud
一:介绍 Spring Cloud是一个基于Spring Boot实现的云应用开发工具,它为基于JVM的云应用开发中涉及的配置管理.服务发现.断路器.智能路由.微代理.控制总线.全局锁.决策竞选.分布 ...
- 【深度学习】一文读懂机器学习常用损失函数(Loss Function)
最近太忙已经好久没有写博客了,今天整理分享一篇关于损失函数的文章吧,以前对损失函数的理解不够深入,没有真正理解每个损失函数的特点以及应用范围,如果文中有任何错误,请各位朋友指教,谢谢~ 损失函数(lo ...
- JAVA验证身份证格式及合法性
旅游电子商务中,预订酒店或订购门票时会以身份证作为消费凭证,为了防止客户误填身份证带来不必要麻烦,需要验证码格式及合法性,代码如下: /** * 判断身份证格式 * * @param idNum * ...
- Yii1.1框架关于日志的配置的简单使用
最近开始接触新项目,新项目用的框架是Yii1.1版本的,通过看框架文档大致熟悉了解了Yii在日志方面的使用. 首先在protected/config/main.php配置文件中加入日志相关配置,如下图 ...
- 软件工程练习:模块化,单元测试,回归测试,TDD
这是<构建之法>实战教学的一部分.适合作为同学们的第二个程序作业. 第一个程序作业: 请看 “概论” 一章的练习,或者老师的题目,例如这个. 作业要求: 软件工程的作业越来越有意思了, 我 ...
- Volterra方程的不动点
- python 中的re模块,正则表达式
一.re模块 re模块中常用的方法. match: 默认从字符串开头开始匹配,re.match('fun', 'funny') 可以匹配出来 'fun' match(pattern, string, ...
- echarts使用笔记三:柱子对比
app.title = '坐标轴刻度与标签对齐'; option = { title : { //标题 x : 'center', y : 5, text : '对比图' //换行用 \n }, le ...