john破解系统密码(windows和kali)

本文详细介绍如何使用samdump2和john等工具破解Windows系统的SAM密码,并演示了如何利用john破解Kali Linux用户密码的过程。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

 

使用john、和samdump2破解window密码

Window密码获取方式:使用老毛桃或者大白菜制作U盘启动PE系统可自由复制粘贴CAM和system文件保存在U盘内。或者使用SAMCopyer和SAMInside获取sam和system文件。

方式:通过window下的sam和system文件获取密码的hash值,使用john破解密码的hash获得密码明文。

环境:kali 所需软件:kali自带samdump2、john


命令如下:

cd /root/桌面/       //进入sam和system文件的同一目录下

samdump2 system2SAM2 > pass.txt   //使用samdump2生成一个含有密码hash值的文件pass.txt。注:因samdump2已经集成bkhive,故可直接使用命令生成pass.txt

more pass.txt        //查看pass.txt

john –-format=NT pass.txt        // 破解密码

 

操作如下:

1、samdump2 system2 SAM2 > pass.txt

more pass.txt                                                                           

 

2、john –format=NT pass.txt

 

John破解kali用户密码

方式:john使用字典破解linux用户密码的hash值,从而得到用户密码

环境:kali   使用的软件:john

使用到的命令:

useradd kirin   //新建用户kirin

passwd kirin   //更改用户kirin的秘密

more /etc/shadow //查看相关用户的密码的hash值

echo root:************* >shadow  //保存用户root的信息到shadow

echo kirin:************ >>shadow  //保存用户kirin的信息到shadow

chmod 700 shadow   //更改shadow的权限,只允许管理员访问

john --format=sha512crypt shadow  //john暴力破解密码

john --w:password.lst--format=sha512crypt shadow  //john字典暴力破解密码

注:破解过的用户的密码保存在/home文件夹下的隐藏文件./john/john.pot

操作如下:

1、useradd kirin

passwd kirin

输入密码:2018

2、cd /etc  进入/etc文件夹下

more shadow 查看用户root和kirin的密码的hash信息

root的密码hash值如下

kirin的密码hash值如下

3、进入Desktop(桌面),并将root和kirin的密码hash值保存在桌面的shadow里

4、john暴力破解,发现其进度不理想,转而换字典破解

5、john --w:password.lst -- format=sha512crypt/root/Desktop/shadow

John使用所在目录下的字典password.lst破解/root/Desktop下的shadow用户密码。结果如下,破解后的密码保存在john.pot

测试如下:useradd:diandian passwd:iloveyou


### 使用John the Ripper在Windows上的操作指南 #### 下载与安装 为了在Windows上使用John the Ripper,需先下载适用于该系统的二进制版本。可从官方资源获取John the Ripper 1.7.9的Windows版二进制文件,大小约为2029 KB,并验证其签名以确保安全性[^1]。 #### 配置环境变量 解压下载好的ZIP文件到指定目录后,建议配置系统路径以便于命令行调用工具。这一步骤并非强制性,但如果完成,则可以在任何位置通过CMD或PowerShell运行`john.exe`而无需输入完整路径。 #### 获取目标哈希 对于Windows操作系统而言,存在两种主要类型的密码散列算法——LAN Manager(LM) NT LAN Manager(NTLM)[^3]。通常情况下,现代安全实践倾向于仅存储更强大的NTLM格式;然而,在某些老旧环境中仍可能遇到LM哈希。要利用John the Ripper破解这些散列,首先需要获得它们。可以通过多种方式实现这一点,比如直接读取SAM数据库备份或是借助其他辅助软件导出当前账户的信息。 #### 执行破解过程 一旦拥有了待测试的目标散列列表(假设保存在一个名为`passwords.hash`的纯文本文件中),就可以启动实际的攻击尝试: ```batch C:\path\to\john> john --wordlist=C:\path\to\rockyou.txt passwords.hash ``` 上述命令指定了一个字典文件作为猜测源(`--wordlist`)来匹配给定的散列集合。这里使用的例子选择了常见的`rockyou.txt`作为样本词库,但用户可以根据具体需求替换为任意合适的单词表。 另外,如果希望采用暴力穷举法而非依赖预定义词汇表的话,可以省略`--wordlist`参数并让程序自动生成候选字符串进行试探: ```batch C:\path\to\john> john --incremental=all passwords.hash ``` 此模式会按照字符集从小至大逐步增加长度直至找到解决方案为止,不过请注意这种方式往往耗时较长且计算成本较高。 #### 结果分析 当成功解析某个散列对应的明文口令之后,John the Ripper会在终端输出相应信息。同时也会自动更新本地缓存记录已知映射关系供后续查询之用。
评论 10
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值