私はKali Linuxのクラスにペンテストして、Windows 7のパスワードをクラックしています。 Windowsのハードドライブをカーリにマウントし、PWDUMP7を実行して、ハッシュをデスクトップに保存しました。一部のユーザーのみが表示されていますが、テスト用に作成したユーザーは表示されていません...それ自体が別の問題です。デフォルトのシステム管理者「IEUser」は少なくとも機能するはずです。
そのハッシュを単一行に分離しました.txt:IEUser:1000:aad3b435b51404eeaad3b435b51404ee:8846f7eaee8fb117ad06bdd830b7586c :::
JtRをワードリストモードで実行すると、ワードリスト( '1234')から簡単にパスワードが解読されます。次のようにブルートフォースモードで実行すると、
cd /usr/share/john
john ~/Desktop/samhash.txt -format=nt -user=IEUser
結果は次のとおりです。
Using default input encoding: UTF-8
Rules/masks using ISO-8859-1
Loaded 1 password hash (NT [MD4 128/128 AVX 4x3])
Press 'q' or Ctrl-C to abort, almost any other key for status
password (IEUser)
1g 0:00:00:00 DONE 2/3 (2018-01-31 09:47) 16.66g/s 15033p/s 15033c/s 15033C/s 123456..qwerty
Use the "--show" option to display all of the cracked passwords reliably
Session completed
実行されていないように見え、「表示」を使用すると、クラックされなかったとさえ表示されます。私はこれで何が起こっているのか全くわかりません、そして誰も私が見ることができるこの問題を抱えているようではありません...何が欠けていますか?
====
編集:正しく機能していました。「password」がパスワードでしたが、UIを理解できませんでした。
私が想像できる限り、あなたはあなたが期待していることについて間違っています。 Johnは、要求したパスワードのクラックに成功したため、すぐに終了しました。残りは、私が知る限り、_john --show
_の使用における単なるエラーです。私はあなたのステップを次のように繰り返しました:
_echo "IEUser:1000:aad3b435b51404eeaad3b435b51404ee:8846f7eaee8fb117ad06bdd830b7586c:::" > ./Desktop/hash
_
次に、デフォルトのワードリストを使用する通常のクラッキングセッションを開始します。
_root@oscpre:~/Desktop# john hash -format=nt -user=IEUser
Using default input encoding: UTF-8
Rules/masks using ISO-8859-1
Loaded 1 password hash (NT [MD4 128/128 AVX 4x3])
Press 'q' or Ctrl-C to abort, almost any other key for status
password (IEUser)
1g 0:00:00:00 DONE 2/3 (2018-01-31 14:16) 20.00g/s 18040p/s 18040c/s 18040C/s 123456..qwerty
Use the "--show" option to display all of the cracked passwords reliably
Session completed
_
行password (IEUser)
は、ユーザーIEUserのクラックされたパスワードを識別します。パスワードは「password」です。 opensslを使用してプロセスを逆にして「パスワード」のntハッシュを取得することで、これを確認できます。
_root@oscpre:~/Desktop# printf '%s' "password" | iconv -t utf16le | openssl md4
(stdin)= 8846f7eaee8fb117ad06bdd830b7586c
_
実際、hash.txtの元の入力と一致していることがわかります。次に、potファイルを使用して、ジョンのクラックされたすべてのパスワードをntの形式で表示します(レコードジョンは、セッション中にクラックされたパスワードを保持します)
_root@oscpre:~/Desktop# john hash --pot=../.john/john.pot -format=nt --show
IEUser:password:1000:aad3b435b51404eeaad3b435b51404ee:8846f7eaee8fb117ad06bdd830b7586c:::
1 password hash cracked, 0 left
_
ここにIEUserがリストされ、uidの前にパスワードが追加されています。すべてが元気そうですか?