【网络安全】John the Ripper 散列密码,PDF密码

John the Ripper

1. John the Ripper 散列密码

假设我们已经获取到一个数据泄露中包含的散列密码文件 hash1.txt,并需要还原原始密码。步骤如下:

  1. 识别散列类型 通过 hash-id.py 工具,我们确认 hash1.txt 的散列类型是 SHA-256。

    user@machine:~/AOC2024 cat hash1.txt d956a72c83a895cb767bb5be8dba791395021dcece002b689cf3b5bf5aaa20ac user@machine:~/AOC2024 python hash-id.py
    #########################################################################
    #########################################################################
    # __ __ __ ______ _____ #
    # /\ /\ \ /\ \ /__ \ /\ _ \ # # \ \ \_\ \ __ ____ \ \ \___ \/_/\ \/ \ \ \/\ \ # # \ \ _ \ /'__\ / ,__\ \ \ _ \ \ \ \ \ \ \ \ \ # # \ \ \ \ \/\ \_\ \_/\__, \ \ \ \ \ \ _\ _ \ \ _\ \ #
    # \ _\ _\ ___ _/_/ \ _\ _\ /_\ \ _/ #
    # /
    //
    /////// //// /__/ // v1.2 #
    # By Zion3R #
    # www.Blackploit.com #
    # Root@Blackploit.com #
    #########################################################################

    HASH: d956a72c83a895cb767bb5be8dba791395021dcece002b689cf3b5bf5aaa20ac

    Possible Hashs:
    [+] SHA-256
    [+] Haval-256

    Least Possible Hashs:
    [+] GOST R 34.11-94
    [+] RipeMD-256
    [+] SNEFRU-256
    [+] SHA-256(HMAC)
    [+] Haval-256(HMAC)
    [+] RipeMD-256(HMAC)
    [+] SNEFRU-256(HMAC)
    [+] SHA-256(md5(pass)) [+] SHA-256(sha1(pass))

    HASH: ^C

    Bye!

  2. 初次尝试破解 使用 John the Ripper 和常见密码字典 rockyou.txt 进行尝试:

bash 复制代码
john --format=raw-sha256 --wordlist=/usr/share/wordlists/rockyou.txt hash1.txt
复制代码
user@machine:~/AOC2024$ john --format=raw-sha256 --wordlist=/usr/share/wordlists/rockyou.txt hash1.txt 
Using default input encoding: UTF-8
Loaded 1 password hash (Raw-SHA256 [SHA256 256/256 AVX2 8x])
Warning: poor OpenMP scalability for this hash type, consider --fork=2
Will run 2 OpenMP threads
Note: Passwords longer than 18 [worst case UTF-8] to 55 [ASCII] rejected
Press 'q' or Ctrl-C to abort, 'h' for help, almost any other key for status
0g 0:00:00:03 DONE (2024-11-03 09:49) 0g/s 4765Kp/s 4765Kc/s 4765KC/s (4510458faruk)..*7¡Vamos!
Session completed.

如果直接破解失败,可能是因为目标密码进行了变形处理。

  1. 添加规则提升破解能力

使用规则 --rules=wordlist,John the Ripper 会对字典中的密码进行常见变形,如替换字符(例如 a -> @)、追加数字等:

bash 复制代码
john --format=raw-sha256 --rules=wordlist --wordlist=/usr/share/wordlists/rockyou.txt hash1.txt

若成功,结果可以通过以下命令查看:

bash 复制代码
john --format=raw-sha256 --show hash1.txt

2. PDF 密码保护

当面对一个密码保护的 PDF 文件时,我们需要将其转化为 John the Ripper 可识别的散列格式,然后尝试破解。

生成 PDF 散列 利用 pdf2john.pl 工具生成 PDF 的散列值:

bash 复制代码
pdf2john.pl private.pdf > pdf.hash

尝试标准字典破解 使用 RockYou 字典结合规则:

bash 复制代码
john --rules=wordlist --wordlist=/usr/share/wordlists/rockyou.txt pdf.hash

自定义字典破解 如果常用字典失败,可根据目标的背景信息(如偏好、宠物名等)创建自定义字典:

bash 复制代码
echo -e "Fluffy\nFluffyCat\nMayor\nMalware\nMayorMalware" > wordlist.txt
john --rules=single --wordlist=wordlist.txt pdf.hash
相关推荐
liann1197 小时前
3.2_红队攻击框架--MITRE ATT&CK‌
python·网络协议·安全·网络安全·系统安全·信息与通信
德迅云安全杨德俊9 小时前
DDoS 解析与防御体系
网络·安全·web安全·ddos
其实秋天的枫9 小时前
2026年新高考英语大纲词汇表3500个电子版PDF(含正序版、乱序版和默写版)
经验分享·pdf
lijfrank9 小时前
MacOS 下 VS Code + LaTeX + Skim 双向同步配置
vscode·macos·pdf·latex·mactex
电子科技圈10 小时前
芯科科技在蓝牙亚洲大会展示汽车与边缘AI前沿蓝牙创新技术, 解锁车用、家居、健康及工商业等应用场景
人工智能·科技·嵌入式硬件·mcu·物联网·网络安全·汽车
程序员的记录10 小时前
AI 实战 - 文档处理(pdf/work/md/txt...)
pdf
BenD-_-11 小时前
CVE-2026-31431 Copy Fail:Linux 内核本地提权漏洞风险与缓解
linux·网络·安全
一粒黑子11 小时前
【实测】GitNexus实测:拖入GitHub链接秒出代码知识图谱,今天涨了857星
人工智能·gpt·安全·ai·大模型·ai编程
王大傻092812 小时前
WASC 团队报告的安全威胁分类
网络·安全·web安全
大方子12 小时前
【好靶场】有点儿用的图形验证码
网络安全·好靶场